10 гениальных пылесосов с хорошей всасывающей способностью, сделанных своими руками
May 25, 202310 гениальных пылесосов с хорошей всасывающей способностью, сделанных своими руками
Nov 24, 202310 гениальных пылесосов с хорошей всасывающей способностью, сделанных своими руками
Jan 10, 202410 идей для корзин STEAM и как их использовать в классе
Dec 31, 202311 ошибок, которых следует избегать при сборке игрового ПК
Dec 30, 2023Хакеры крадут автомобили, внедряя код в проводку фар
Это похоже на современную горячую проводку, но ворам даже не нужно забираться в машину.
РобДрайвАвтомобили
все медленно/
Хакеры Shadetree — или, как их чаще называют, технически подкованные воры — нашли новый способ угона автомобилей. Нет, это не релейная атака, эксплойт Bluetooth, повтор брелока или даже USB-кабель. Вместо этого эти воры реализуют современный подход к подключению горячей проводки, даже не разрывая рулевую колонку.
Коварные преступники прибегли к использованию специально созданных устройств, которые просто подключаются к жгуту проводов за фарой автомобиля жертвы. Как только они подключены к электросети, они могут разблокироваться, завестись и уехать еще до того, как владелец даже узнает, что происходит.
В прошлом году у Яна Тейбора, руководителя британского отделения Car Hacking Village, украли его Toyota RAV4 возле его дома недалеко от Лондона. За несколько дней до кражи он обнаружил, что воры повредили его машину, но так и не забрали ее. Было не совсем ясно, был ли это случай вандализма или воры попытались скрыться с передним бампером машины, но он заметил, что жгут фар был выдернут.
В конце концов, его машина пропала, когда воры успешно ее похитили. А после того, как машина Табора была украдена, украли и Toyota Land Cruiser его соседа. Но, ребята, на дворе 2023 год. Это не значит, что вы можете просто подключить машину и уехать, как показывают фильмы. Это вызвало у Тейбора любопытство: в конце концов, взлом машин — это то, чем он занимается ради развлечения. Как именно воры скрылись с его машиной?
Табор приступил к работе с приложением Toyota «MyT». Это телематическая система Toyota, которая передает диагностические коды неисправностей на серверы автопроизводителя, вместо того, чтобы заставлять вас подключать считыватель кодов к порту OBD2 автомобиля. В ходе расследования Табор заметил, что непосредственно перед кражей его Rav4 выдал массу кодов DTC, один из которых был связан с компьютером, управляющим наружным освещением автомобиля.
Это заставило Табора задуматься, не воспользовались ли воры каким-то образом сетью CAN-шины автомобиля, чтобы уехать на его машине. Покопавшись в темной сети, Табор смог найти дорогие инструменты, утверждающие, что они подходят для различных автопроизводителей и моделей, включая BMW, Cadillac, Chrysler, Fiat, Ford, GMC, Honda, Jeep, Jaguar, Lexus, Maserati, Nissan, Toyota, а также а также Фольксваген. Цена? Целых 5400 долларов, но это капля в море, если они действительно смогут выполнить обещание обеспечить возможность угона транспортных средств.
Табор решил заказать одно из этих устройств, чтобы опробовать его на себе. Вместе с Кеном Тинделлом, техническим директором Canis Automotive Labs, дуэт разобрал устройство, чтобы выяснить, что его задействовало, и опубликовать отчет о своих выводах.
Как выяснилось, дорогое устройство состояло из компонентов всего за 10 долларов. Настоящее волшебство заключается в программировании, которое было настроено на вставку поддельных сообщений CAN в реальную сеть CAN-шины автомобиля. Сообщения, по сути, обманули автомобиль, заставив его думать, что присутствует доверенный ключ, что убедило CAN-шлюз (компонент, который отфильтровывает сообщения CAN в соответствующие сегментированные сети) передавать сообщения, предписывающие автомобилю отключить иммобилайзер, отпереть двери и по сути позволил ворам просто уйти.
Более того, устройство выглядело просто как обычная портативная колонка. Внутренности были засунуты в корпус Bluetooth-динамика JBL, и все, что нужно сделать вору, — это просто включить устройство.
Как только устройство включено и подключено к сети, оно пробуждает сеть CAN, отправляя кадр — аналогично тому, как если бы вы потянули за дверную ручку, подошли бы с пассивным ключом входа или нажали бы кнопку на брелоке. Затем он прослушивает определенное сообщение CAN, чтобы начать атаку. Затем устройство эмулирует аппаратную ошибку, которая заставляет другие ЭБУ в сети CAN прекратить отправку сообщений, чтобы атакующее устройство имело приоритет для отправки своих поддельных сообщений на устройства CAN.
Пауза действительных сообщений — это когда устройство может перейти в режим атаки. Затем он отправляет на шлюз поддельные сообщения «действительный ключ присутствует», что заставляет автомобиль думать, что для управления транспортным средством используется настоящий действительный ключ. Далее злоумышленник просто нажимает кнопку «воспроизвести» на динамике, и двери автомобиля разблокируются.