Почему брелок вашей машины так легко взломать

Почему брелок вашей машины так легко взломать

Как геймер с опытом работы в области кибербезопасности, я прочитал статью об уязвимостях брелоков и их восприимчивости к взлому. Тревожно видеть, как легко наши автомобили, которые мы часто считаем символом личной свободы, могут быть скомпрометированы этими, казалось бы, маленькими и удобными устройствами.


Брелоки компактны и удобны, но, к сожалению, завоевали сомнительную репутацию в сфере цифровой безопасности. Исследователи безопасности и правоохранительные органы сообщают о растущей тенденции краж автомобилей, связанных со схемами взлома, при этом брелок является уязвимой точкой входа. Вопрос в том, как это когда-то безопасное устройство стало настолько уязвимым для взлома? Давайте рассмотрим причины уязвимости системы удаленного доступа вашего автомобиля и возможные решения.

Система дистанционного управления без ключа и ее многочисленные недостатки

Раньше автомобильные двери функционировали так же, как обычные двери, и для входа требовался специальный ключ. Однако, начиная с 1990-х годов, брелоки произвели революцию в доступе к транспортным средствам. Простым нажатием кнопки на этих компактных устройствах автомобили можно было разблокировать на расстоянии. Этот, казалось бы, волшебный подвиг был достигнут с помощью радиопередатчиков ближнего действия, встроенных в брелок. Брелок посылает сигнал на приемник внутри автомобиля, который отключает механизм блокировки. Эти системы называются системами удаленного доступа без ключа (RKE) или системами удаленного доступа без ключа (RKS). Брелоки могут работать на разных частотах в зависимости от их местоположения: американские модели обычно используют частоту 315 МГц.

Как автолюбитель могу вам сказать, что возможность открыть свой автомобиль взмахом руки, благодаря электромагнитным волнам, безусловно, повышает уровень удобства. Однако важно помнить, что эта технология не лишена рисков. Радиосигналы могут быть перехвачены, если они не защищены должным образом. На заре появления брелоков их сигналы были весьма уязвимы. Но за прошедшие годы производители автомобилей добились значительных успехов в повышении безопасности, используя криптографическую защиту для этих устройств. Однако важно отметить, что эти меры защиты не являются надежными. Хакеры и воры нашли способы их обойти.

Как геймер, я бы описал это так: современное автомобильное шифрование не так продвинуто, как кажется. По сути, он генерирует случайные коды на основе алгоритма в определенном диапазоне. Но хитрые хакеры обнаружили лазейки в этих системах. Они используют изобретательные методы и специальное оборудование для перехвата и повторного использования этих кодов против ничего не подозревающих автомобилей.

Насколько просто на самом деле взломать автомобильный брелок?

Процессы успешного взлома автомобиля с помощью скомпрометированного брелока чрезвычайно сложны. Хотя может показаться простым перехват радиосигналов издалека, реальность осуществления такого цифрового нападения далеко не проста. Как свидетельствует неудачная попытка одного несчастного человека взломать автомобиль для своего канала YouTube, преодоление систем с плавающим кодом требует значительных навыков и настойчивости.

Как геймер, погруженный в кибербезопасность, я бы сказал это так: «По словам Билла Бадингтона, специалиста по шифрованию и технического мастера из Electronic Frontier Foundation, успех кражи автомобиля посредством взлома во многом зависит от конкретной модели автомобиля и ее уязвимости. . Хотя случаи прямой кражи автомобилей в результате взлома редки, это не невозможно. Поэтому имейте в виду, что уровень риска может сильно различаться в зависимости от функций безопасности вашего автомобиля».

Атака повтора

Как геймер, я бы описал это так: некоторым брелокам, которые по сути являются ключами безопасности, не хватает сложности систем псевдорандомизированного кода. Вместо этого они повторяют один и тот же код снова и снова. Эта простота соблазнительна для злоумышленников, поскольку все, что им нужно сделать, это перехватить код, скопировать его и затем повторно использовать. Этот тип атаки называется «атакой повтора» или «атакой «Человек посередине». В Интернете можно купить доступные инструменты для облегчения этих схем взлома. Бадингтон объяснил: «Тогда производители автомобилей не учитывали сложные сценарии атак при разработке этих брелоков пятнадцать или двадцать лет назад».

Ретрансляционная атака

Более сложная форма нападения на системы безопасности современных автомобилей называется «реле-атакой». Этот тип атаки нацелен на более сложные существующие меры безопасности. При реализации этой атаки существует несколько различных методов.

В 2015 году хакер в белой шляпе Сами Камкар представил метод «атаки RollJam», который включал использование недорогого устройства стоимостью 32 доллара для перехвата и блокирования сигнала брелока на соответствующий автомобиль. Выполнив это действие, Камкар успешно продемонстрировал, что злоумышленник может получить код, который впоследствии может быть использован на следующем этапе последовательности скользящего кода безопасности автомобиля. В этом случае хакеру удается перехватить и заблокировать первые две попытки водителя разблокировать автомобиль с помощью глушения. После этого хакер использует первый полученный код, чтобы разблокировать автомобиль для водителя. Затем водитель садится в автомобиль и направляется к месту назначения. Впоследствии хакер может отследить водителя до его местонахождения и, используя второй записанный ранее последовательность кода, разблокировать автомобиль, как только водитель уедет.

Во время презентации RollJam на DEFCON в том же году Камкар объявил, что он эффективно осуществил атаку на различные бренды, такие как автомобили Nissan, Cadillac, Ford, Toyota, Lotus, Volkswagen и Chrysler. Кроме того, он заявил об успехе в разработке систем автомобильной сигнализации Cobra и Viper, а также устройств открывания гаражных ворот Genie и Liftmaster.

Атака Камкара проложила путь к эксплойту «Откат», продемонстрированному на конференции Blackhat 2022 года. Откат упростил некоторые аспекты оригинального взлома. В том же году исследователи представили атаку «Rolling-PWN», позволяющую любому человеку навсегда разблокировать двери почти полдюжины моделей Honda или даже запустить двигатели.

Хакеры, обладающие необходимыми навыками, могут легко обойти систему скользящего кода RKS.

Что ты можешь сделать?

К сожалению, решение проблем кибербезопасности автомобилей пока находится вне вашего контроля. Внимание отрасли к этому вопросу остается слабым, в результате чего эти уязвимости широко распространены. Если вас беспокоит потенциальная угроза взлома вашего автомобиля, рассмотрите возможность приобретения клетки Фарадея для вашего брелока в качестве дополнительной меры безопасности. Хотя существует множество доступных вариантов, имейте в виду, что этот метод имеет некоторые ограничения. Клетка Фарадея может защитить ваш брелок от перехвата сигналов, пока он находится дома или в кармане, но не обеспечит защиту во время фактического использования. К сожалению, использовать клетку означает держать ее при себе большую часть времени, и она не защитит ваш брелок, когда вы открываете машину, что делает вас уязвимым для атак типа RollJam.

Людям может показаться необычным то, что вы постоянно носите брелок для ключей в мешочке из фольги. Другим это может показаться странным. Однако, если вы считаете, что существует реальная угроза кражи вашего автомобиля, эта мера предосторожности может оказаться для вас полезной. В конечном итоге решение за вами.

Смотрите также

2024-05-10 21:15