banner
Дом / Новости / Взлом автомобилей: новый рубеж кибербезопасности
Новости

Взлом автомобилей: новый рубеж кибербезопасности

Nov 17, 2023Nov 17, 2023

Исследователи безопасности постоянно угоняют автомобили. Вот что я узнал о том, как атаковать автомобильные системы на хакерском испытании DEF CON.

Ворам не обязательно разбивать окна, чтобы проникнуть в вашу машину. Благодаря тактике RollBack получить доступ уже так же просто, как использовать портативное устройство для записи того, как владелец нажимает брелок, чтобы запереть и отпереть двери, а затем воспроизвести эту запись, чтобы открыть машину.

Это одна из вещей, которую я узнал этим летом, когда мы с несколькими друзьями из колледжа участвовали в соревновании Car Hacking Village «захват флага (CTF)» на DEF CON 30.

Выявляйте и сдерживайте злоумышленников до того, как они смогут распространиться по вашей сети.

Чтобы внести ясность: мы не действовали преступно. Мы были одной из многих команд, пытавшихся взломать виртуальные или «облачные» автомобили. Мы соревновались в сборе флагов, выполняя такие задачи, как считывание идентификационного номера автомобиля (VIN), открытие дверей, срабатывание подушки безопасности — и все это через шину сети контроллеров (CAN), которая позволяет микроконтроллерам и устройствам взаимодействовать друг с другом без главного компьютера. .

Нам не удалось активировать подушку безопасности, но мы нашли VIN-код и преуспели в других задачах, таких как доступ к Bluetooth — вектору атаки, который часто упускают из виду. В конце концов, мы были рады в этом году финишировать седьмыми среди почти 100 участников.

Безопасность VIN важна. Эти длинные коды подобны номерам социального страхования для автомобилей. Точно так же, как кто-то может использовать SSN для взлома учетных записей и кражи имущества, VIN-коды можно использовать для перерегистрации автомобиля на имя вора, подачи страхового иска или создания поддельных номерных знаков, которые можно разместить на украденном автомобиле.

автомобилей используют системы зажигания без ключа, основанные на технологии беспроводных брелоков, что делает их потенциально уязвимыми для кибератак.

Еще одна уязвимость безопасности, исследованная на DEF CON, заключалась в том, что киберпреступники могли взломать брелоки транспортных средств. Сегодня по меньшей мере 91% продаваемых автомобилей используют системы зажигания без ключа, основанные на технологии брелоков. Эти устройства дистанционного управления содержат чипы радиочастотной идентификации (RFID) и антенны для связи с автомобилем. Нажимаешь кнопку и двери открываются. Нажимаем еще, машина заводится.

Брелоки — это очень удобно. Но насколько они безопасны? Ответ: «несколько».

Любое беспроводное и подключенное устройство уязвимо для атак, а базовое оборудование и программное обеспечение часто имеют уязвимости, которые можно использовать. Например, киберпреступники в течение нескольких лет имели возможность использовать недостатки безопасности, существующие в радиоустройствах, которые многие автомобили используют для связи с брелоками. В случае успеха хакеры смогут клонировать эти цифровые ключи и уехать за считанные секунды.

[Читайте также: Как лидеры бизнеса могут избежать автомобильных хаков]

Фактически, в 2020 году исследователи из Бельгии, как сообщается, обнаружили уязвимости в автомобилях Toyota, Hyundai и Kia, которые могут сделать это реальностью. Совсем недавно исследователь из Австрии, как сообщается, показал, как обновление Tesla может позволить хакерам создать свой собственный ключ в течение 130 секунд после разблокировки автомобиля, используя компьютерный чип ближней связи (NFC). А в августе на Black Hat, дочерней конференции DEF CON, исследователи показали, насколько легко обойти ограниченные функции безопасности брелока.

Автопроизводители знают, что системы зажигания без ключа уязвимы для атак, поскольку кражи уже происходят. В 2020 году по меньшей мере 93% транспортных средств, найденных Tracker, системой восстановления украденных автомобилей в Великобритании, были угнаны с помощью ретрансляционных атак. В ходе этих взломов мошенники используют электронные устройства для перехвата сигнала, который излучает брелок. Автомобильные воры подкрадываются как можно ближе к брелоку, находящемуся внутри вашего дома. Другой вор стоит рядом с вашим автомобилем, чтобы получить переданный сигнал, открывает, а затем заводит машину. (Посмотрите это видео, чтобы увидеть, как это работает.) Тем не менее, по данным Американской автомобильной ассоциации, незадачливые воры, возможно, не смогут завести машину без оригинального брелока.