10 гениальных пылесосов с хорошей всасывающей способностью, сделанных своими руками
May 25, 202310 гениальных пылесосов с хорошей всасывающей способностью, сделанных своими руками
Nov 24, 202310 гениальных пылесосов с хорошей всасывающей способностью, сделанных своими руками
Jan 10, 202410 идей для корзин STEAM и как их использовать в классе
Dec 31, 202311 ошибок, которых следует избегать при сборке игрового ПК
Dec 30, 2023Как воры угоняют автомобили по CAN-шине • The Register
Эксперты по автомобильной безопасности говорят, что они обнаружили метод угона автомобиля, основанный на прямом доступе к системной шине автомобиля через проводку умных фар.
Все началось с того, что Toyota RAV4, принадлежавшая одному из технических гуру, получила подозрительные повреждения переднего крыла и корпуса фары и в конечном итоге была успешно угнана. Некоторое расследование и реверс-инжиниринг показали, как двигатель в конце концов был взломан.
Кен Тинделл, технический директор Canis Automotive Labs, заявил, что имеющиеся доказательства указывают на успешное выполнение ворами так называемой CAN-инъекции.
Шина сети контроллеров (CAN) присутствует почти во всех современных автомобилях и используется микроконтроллерами и другими устройствами для общения друг с другом внутри автомобиля и выполнения работы, которую они должны выполнять.
При атаке с помощью CAN-инъекции воры получают доступ к сети и вводят поддельные сообщения, как если бы они исходили от приемника смарт-ключа автомобиля. Эти сообщения фактически заставляют систему безопасности разблокировать автомобиль и отключить иммобилайзер двигателя, что позволяет его украсть. Чтобы получить доступ к сети, мошенники могут, например, взломать фару и использовать ее соединение с шиной для отправки сообщений. С этого момента они могут просто манипулировать другими устройствами, чтобы украсть автомобиль.
«В большинстве автомобилей сегодня на дорогах эти внутренние сообщения не защищены: получатели просто им доверяют», — подробно рассказал Тинделл в технической статье на этой неделе.
Это открытие последовало за расследованием, проведенным Яном Табором, исследователем кибербезопасности и консультантом по автомобильной инженерии, работающим в EDAG Engineering Group.
Это произошло из-за кражи RAV4 Табора. Накануне преступления Табор заметил, что кто-то снял передний бампер и обод арки, а также снял вилку проводки фары. Окружающая территория была испещрена следами отвертки, что, в сочетании с тем фактом, что повреждение было нанесено на обочине, казалось, исключало ущерб, причиненный проезжающим автомобилем. Позже автомобиль подвергся еще большему вандализму: порезы на лакокрасочном покрытии, снятые молдинги и неисправные фары.
Через несколько дней Тойоту угнали.
Отказавшись мириться с воровством, Табор использовал свой опыт, чтобы попытаться выяснить, как воры справились с этой задачей. Выручило приложение MyT от Toyota, которое, помимо прочего, позволяет просматривать журналы данных вашего автомобиля. Оно предоставило доказательства того, что электронные блоки управления (ЭБУ) RAV4 перед кражей обнаружили неисправности, зарегистрированные как диагностические коды неисправностей (DTC).
По словам Тинделла, «в машине Яна выпало много кодов DTC».
Различные системы, по-видимому, вышли из строя или имели неисправности, в том числе передние камеры и гибридная система управления двигателем. После некоторого дальнейшего анализа стало ясно, что ЭБУ, вероятно, не вышли из строя, но связь между ними была потеряна или нарушена. Общим фактором была CAN-шина.
На самом деле неисправности возникли, когда воры взломали переднюю фару, вырвали проводку и использовали эти открытые соединения для электрического доступа к шине CAN и отправки сообщений, приказывающих другим частям системы фактически отдать автомобиль злоумышленникам. Отключение фары вызвало волну вышеупомянутых сбоев сетевой связи. Но как на самом деле были введены важные сообщения о разблокировке?
Табор обратился в даркнет в поисках оборудования, которое могло быть причастно к краже его автомобиля, и обнаружил ряд устройств, нацеленных на шину CAN. Он работал с Ноэлем Лоудоном из компании Harper Shaw, специализирующейся на автомобильной криминалистике, над изучением обратного проектирования претендента — гаджета, способного общаться с подключенной шиной CAN и хитро спрятанного внутри обычного интеллектуального динамика Bluetooth. Поддельный динамик поставляется с кабелями, которые вы вставляете в открытый разъем шины, нажимаете кнопку на коробке, и он отправляет необходимые сообщения для разблокировки автомобиля.
Поскольку Тинделл участвовал в разработке первой автомобильной платформы Volvo на базе CAN, его пригласили помочь разобраться в причастности гаджета к краже автомобиля. Более подробная техническая информация представлена в описании выше.