«Взломай мою тачку!»
Как выяснили швейцарские ученые из Технологического университета в Цюрихе, современные автомобили с системами открывания дверей без ключа крайне уязвимы к довольно простым атакам. Авторам удалось продемонстрировать успешные атаки против 10 автомобилей восьми разных производителей. Важно, что средства для взлома оказались недорогими и доступными.
Что объединяет автомобильные иммобилайзеры, удаленные датчики давления в шинах и беспроводные брелоки для открывания дверей в автомобиле? Кроме очевидного удобства для владельца, все эти системы являются отличной мишенью для взлома. Швейцарские ученые решили опробовать свой алгоритм взлома на автомобилях, оснащенных системой пассивного открывания и запуска без ключей PKES (Passive Keyless Entry and Start). В такой системе брелок достаточно просто поднести к машине, чтобы отключить иммобилайзер, открыть двери и запустить двигатель.
С помощью пары радиоантенн исследователи смогли перехватить, модифицировать и ретранслировать сигнал брелока в течение нескольких наносекунд. В результате автомобиль считает, что водитель находится рядом. Более того, антенна для захвата сигнала от брелока может быть удалена на 8 метров от владельца, что сильно затрудняет обнаружение такой атаки.
В ходе атаки под названием Autoknacker, исследователи попробовали два сценария. Первый сценарий предусматривает, что владелец авто находится в супермаркете, а брелок находится в кармане. Второй сценарий – брелок лежит дома, но в радиусе действия антенны, а автомобиль запаркован снаружи. С помощью двух антенн – одна возле автомобиля, другая возле брелока – ученые смогли открыть все 10 автомобилей и уехать на них.
Суммарная стоимость беспроводной атаки, не считая стоимости обучения специалистов, составила от 100 до 1’000 долларов США, в зависимости от качества оборудования. Самое интересное, что механизмы шифрования, которые используются для защиты канала между автомобилем и брелоком, вообще не затронуты – достаточно просто ретранслировать сигнал, как будто брелок внезапно оказался рядом с автомобилем.
Чтобы блокировать атаки подобного рода, исследователи предлагают автопроизводителям добавить новый алгоритм проверки. Предлагаемый алгоритм должен проверить, действительно ли брелок находится рядом с машиной. Кроме того, подавляющее большинство производителей используют относительно слабые ключи шифрования длиной 40 и 48 бит – эти ключи чрезвычайно уязвимы к атакам из-за крайне слабой реализации. Всего несколько компаний применяют в своих автомобилях алгоритм AES с длиной ключа 128 бит. В целом, ситуация с защитой беспроводных коммуникаций в автомобилях выглядит катастрофической – даже беспроводные датчики давления в шинах сделаны так, что злоумышленник с помощью радио-атаки может вывести на приборную панель сообщение о спущенных колесах.
|