Mystery Device вскрывает автомобили с бесключевым запуском

Американская организация National Insurance Crime Bureau (NICB, которая занимается отслеживанием преступлений для страховых компаний) получила в своё распоряжение так называемое Mystery Device (таинственное устройство). Эти устройства свободно не продаются, но распространяются в криминальных кругах и на сайтах в тайной части Интернет (dark web). Устройство, как видно на видео, состоит из двух частей и предназначено для криминального вскрытия и запуска автомобилей.

Надо немного отвлечься и объяснить как работают современные сигнализации. старые модели сигнализаций передавали каждый раз один и тот же или незначительно модифицированный код — статический код. Такие сигнализации вскрываю  так называемыми код-грабберами. Список уязвимых для обычных код-грабберов сигнализаций можно посмотреть например тут.

В более новых сигнализациях, каждое нажатие кнопки на брелоке генерирует новый код (или шифруется новым ключом). Такая технология называется динамическим кодом (Rolling code). Этот код рассчитывается по определенной формуле, которая по сути и является ключом к автомобилю. Контроллер автомобиля проверяет два условия — код соответствует формуле и этот код еще не применялся ранее (так сказать, имеет порядковый номер больший предыдущего, чаще всего не более чем на 256 позиций).

Из этого описания понятно, что основной способ взлома такой технологии — узнать формулу расчета псевдослучайной последовательности. Таких прецедентов еще не было, фирмы производители чипов берегут формулы как зеницу ока.

Поэтому самый широко известный способ вскрытия сигнализаций с динамическим кодом — в момент закрытия автомобиля владельцем, зашумить эфир на частоте работы сигнализации, записав при этом сигнал закрытия машины. Если владелец машины не заметит, что она не заперлась, то этого уже достаточно, чтобы её обчистить.

Если владелец машины заметит, что машина не закрылась, он подаст второй сигнал на закрытие (и это будет уже следующее число). Этот сигнал тоже будет зашумлен и записан, а долей секунды после него будет подан первый записанный сигнал. Таким образом у вора останется один код, который в контроллере автомобиля числится как еще не использованный.  Этот способ был описан и продемонстрирован известным «белым» хакером Samy Kamkar, который сделал устройство RollJam, размером немного больше кредитной карты, и сообщил об этой уязвимости на хакерской конференции DefCon в августе 2015г. Несомненно, автоворам это было известно и до этой конференции, первые известия о вскрытии машин с помощью какого то неизвестного устройства и краже из них вещей появились у NICB еще в августе 2014 г.

Однако, судя по тому, что оно состоит из двух частей, Mystery Device использует немного другой принцип. Оно рассчитано на так называемые системы с бесключевым доступом. Строго говоря доступ с брелка тоже можно назвать бесключевым, но тут просто путаница терминологии. Бесключевым (keyless) маркетингово называют такие системы запирания, когда система сама запирает машину (без нажатия кнопок на брелке), если владелец с брелком вышел из неё и отошел от неё на несколько метров. Соответственно, когда владелец с брелком подходит к машине, машина отпирается (не ожидая нажатия кнопки на брелке). Технически это необязательно, но большинство машин с такой опцией заводится не ключом, а кнопкой.

Чтобы определить, что владелец подошел к машине, система бесключевого доступа постоянно сканирует эфир в поисках брелка рядом с машиной. Один вор со своей частью устройства подходит к машине, другой со своей следит за покупателем, находясь с ним рядом, например в супермаркете. Устройство вора рядом с машиной улавливает сигнал от сканера, ищущего свой брелок и по радиоканалу передает его устройству, которое у вора рядом с владельцем. Устройство рядом с владельцем выдает этот сигнал в эфир. Брелок владельца «слышит» сигнал от своей машины и дает «отзыв». Этот отзыв улавливается устройством вора, находящимся рядом с владельцем, и по радиоканалу передается обратно, устройству вора у машины. Машина «слышит» сигнал своего брелка и открывается. Такая атака называется «Relay Attack» (по русски «методом ретрансляции»), так как воры по сути образуют мини-радиорелейную линию связи между брелком и машиной. Пока единственной защитой от такого угона являются разного рода экранирующие чехлы для брелока, от фабричных китайских до баночек от леденцов.

И вот NICD получило один из экземпляров такого устройства. О технических нюансах его работы предсказуемо ничего не сообщают. Но общие результаты тестирования Mystery Device на доступных NICD автомобилях — из 35 машин удалось открыть 19 машин, 18 из них удалось еще и завести. 12 машин, из тех которые завелись, удалось повторно завести. Поясню цифру в 12 повторно заведенных  машин. Некоторые автопроизводители встраивают в систему бесключевого доступа проверку наличия брелка во время езды. Но глушить машину на ходу опасно и чревато ДТП. Поэтому ни один производитель не глушит мотор на ходу, но вот то, что угнанные авто удалось повторно завести — серьезный пробел в безопасности машины.  Все заведенные Mystery Device машины имели бесключевой доступ и запуск.

Это не единственное доступное на черном рынке устройство, эксперты NICD предполагают что есть более дорогие варианты Mystery Device с лучшими возможностями.

Видео с результатами тестирования.

Подписаться на дайджест новостей 360tech.ru [mc4wp_form id="4208"]

Также интересно:

Слепой фрикер Мэтью Вейгман (Matthew Weigman)может выйти из тюрьмы
Один из самых известных и колоритных фрикеров Мэтью Вейгман (Matthew Weigman) в этом году может выйти на свободу. Он слепой, с идеальным слухом и умением имитации голосов, один из первооткрывателей сваттинга (swatting). Вейгман был арестован в мае ...
Видео «Relay Attack» для угона автомобиля
Угон машины. Судя по всему у автомобиля, который угоняют, бесключевой доступ. Парень около машины считывает запрос электронного ключа. Его девайс передает этот запрос его сообщнику у дверей дома. Тот свои девайсом (видимо с ...
Новое мошенничество с применением Robocall
О том, что автоматические голосовые звонки (Robocall) применяются мошенниками уже было написано не раз, например здесь, здесь или здесь. Но на этот раз хакеры похоже придумали что-то новое. Как сообщает motherboard.vice.com хакер по имени Goldrose ...
Flower Car-похоронный автомобиль для цветов
У американцев существует целый ряд технических решений, не принятых в других странах. Одним из них является похоронный автомобиль для цветов-Flower Car . Это своеобразный легковой пикап, сделанный на шасси роскошного автомобиля (обычно на тех же ...
400 лет нигерийских писем, 4 часть
4 часть Начало здесь… 2 часть здесь… 3 часть здесь.. Достаточно редким видом нигерийских писем являются письма якобы от нанятого киллера, так называемые Hitman  письма. Киллер предупреждает жертву, что его наняли его знакомые или партнеры по бизнесу и ...
Кто такие трапмейкеры и за что они могут получить 24 года тюрьмы
Если вы введет в поиск Trap maker вы вряд ли найдете что-то интересное. Trap чаще всего переводится на русский как ловушка, но ловушка тайная, незаметная, поэтому Trap может обозначать и тайник. Одно из жаргонных ...
400 лет нигерийских писем, 3 часть
3 часть Начало здесь... 2 часть здесь... Итак, о чем же пишут авторы новых писем современного"испанского узника"? Надо отметить, что ассортимент сюжетов значительно вырос от первоначального. Но идея о том, некий богатый человек, который в результате переворота ...
FTC закрыла две организации, занимающиееся телефонным спамом
Continuing its campaign against phone fraud operations, the FTC has dismantled two major robocall organizations that the commission alleges were making hundreds of millions of calls over the course… Источник: FTC Cracks Down on Two ...
400 лет нигерийских писем, часть вторая
2 часть, начало здесь. Как уже упоминалось в первой записи, различного рода мошеннические письма(сейчас их называют нигерийскими письмами или письмами 419), являются разновидностью аферы, так называемого Pigeon drop. Общий её смысл сводится к тому, ...
Студенту грозит 10 лет за написание программы-кейлоггера
21-летний Захари Шамес (Zachary Shames) из Вирджинии признал себя виновным в написании и продаже хакерского программного обеспечения (кейлогера). Кейлогер - это программа, которая записывает все нажатия клавиш пользователя в специальный журнал (лог) и передает ...
Дроны-бомбы от ИГИЛ
Помимо автомобилей со смертниками внутри, ИГИЛ постоянно экспериментирует с воздушными летательными аппаратами. Сейчас иракские и курдские войска сообщают о попытках использования дронов (один из них на картинке ниже). Помимо разведки эти дроны пытаются ...
Беспилотные автомобили против трансплантологов
Пока количество беспилотных автомобилей явно меньше, чем статей о них. А уж в апокалиптических сценариях вообще нет недостатка, обещают, что самоуправляемые автомобили оставят без работы водителей, таксистов и дальнобойщиков, а значит и всю ...

Добавить комментарий

Войти с помощью: 

Ваш e-mail не будет опубликован. Обязательные поля помечены *