Специалисты по безопасности из Университета Цюриха в Швейцарии утверждают, что так называемые пассивные системы безопасности PKES (passive keyless entry and start) подвержены атакам, в результате которых потенциальный злоумышленник может с легкостью похитить автомобиль.
В рамках демонстрации разработчики нового метода использовали 10 автомобилей восьми различных производителей (без указания марок) и показали, что они могут проникнуть в автомобиль и завести его без ключа просто за счет обмана системы электронных ключей. В описании своего метода они говорят, что для создания электронной отмычки было использовано только свободно доступное коммерческое оборудование, суммарная стоимость которого не превышает 100 долларов.
Несмотря на то, что многие специалисты обсуждали возможность подобных атак на системы с электронными ключами, до сих пор не было практических примеров с современными автомобилями. Новые же атаки цюрихские специалисты называют практически осуществимыми и доступными многим. Подробные данные с примерами авторы техники намерены представить в конце января на технической конференции в американском Сан-Диего (Калифорния).
Системы без ключей, взломанные в рамках демонстрации исследователей из Цюриха, созданы таким образом, что они позволяют водителю открывать/закрывать автомобиль и запускать двигатель без необходимости извлечения электронного ключа из кармана водителя. Они позволяют при приближении водителя открывать двери, а при удалении – запирать их.
Для того, чтобы завести такой автомобиль водитель с ключом должен быть внутри машины, причем сам ключ не нужно физически вставлять в систему зажигания машины. Подобные ключи могут взаимодействовать с машиной как на низких, так и на высоких частотах. Функции по открытию и закрытию а также по старту двигателя активируются за счет близости брелока с электронным ключом к машине.
Для эксперимента исследователи использовали пару кольцевых антенн, доступных в продаже для захвата сигнала и от ключа и передачи его по радиоканалу в автомобиль, таким образом, машина считала, что ключ-брелок находится вблизи машины, хотя в реальности этот радиосигнал передавала антенна, выполняющая функцию обычного ретранслятора.
По их словам, тесты показывает больше, чем просто теоретическую угрозу. Потенциальные злоумышленники могут, при наличии определенной технической сноровки, похищать наборы электронных ключей от разных автопроизводителей и похищать машины с электронными ключами за счет симуляции работы электронного ключа.
Когда угонщик уедет, связь с ретраслятором потеряется, но машина не будет автоматически останавливаться по нормам безопасности. Некоторые машины издают сигнал потери ключа, другие никак не реагируют.
При отсутствии логов в системе автомобиля (как в большинстве случаев) никакого физического вмешательства в его работу не будет и его владельцу будет сложно доказать его угон, опираясь только на уязвимость PKES.
Источник: cybersecurity