Oпитите за кражба на автомобил са били свързани с различни

...
Oпитите за кражба на автомобил са били свързани с различни
Коментари Харесай

Джамбази използват фалшиви тонколонки на JBL за да крадат автомобили

Oпитите за кражба на автомобил са били свързани с разнообразни дейности. Поредните случаи на развалени брони и фарове обаче доведоха откривателите до нов метод, който разчита на мрежата за ръководство на автомобила (CAN) и употребява нещо, което наподобява като елементарна портативна тонколонка, за приемане на достъп до системата. И още по-лошо – от началото до края лишава към две минути.

Понякога нарушителите по нехайство избират неверната цел, когато възнамеряват закононарушение. В този случай крадците на коли, употребяващи тази нова тактичност за безключов достъп и кражба на коли, инцидентно са избрали джипа Toyota на анализатор по киберсигурност, който специализира в региона на автомобилната сигурност. И това, което той разкрил, била тактичност, която надхвърляла както елементарното разтрошаване и присвояване, по този начин и по-сложните способи за прекопирване на сигналите от ключа на автомобила.

Иън Табор, специалист по киберсигурност и хакерство в автомобилната промишленост, разпознава CVE-2023-29389, съгласно който колите Toyota RAV4 са способни автоматизирано да се доверяват на известия от други електронни блокове за ръководство (ECU). Като отдръпне бронята, с цел да разкрие конектора на фаровете, крадецът може да получи достъп до CAN шината, което му разрешава да изпрати подправено известие за потвърждаване на ключа. След като го удостовери, крадецът може да възпламени автомобила и да потегли без проблем.

След като изследва държанието на данните и връзката по CAN шината на RAV4, Табор открива, че други ECU се повреждат по едно и също време с грешките на CAN шината. Това изобретение предиздвикало Табор да организира спомагателни изследвания посредством YouTube, тъмната мрежа и други източници. Проучванията на Табор водят до закупуване и анализиране на устройство за спешно пускане, което е предопределено за потребление от притежателите или ключарите, когато ключът е изгубен, откраднат или не е разполагаем по различен метод. Работейки с различен специалист по автомобилна сигурност, Кен Тиндел, Табор сполучливо прави противоположен инженеринг на устройството за спешно пускане, като схваща по какъв начин устройството комуникира с CAN шината на Toyota.

Въпреки че е рекламирано като устройство за спешно пускане, продуктът, който Табор закупил и употребявал е проектирано да наподобява като елементарна портативна колонка JBL. Според Тиндъл подправеният бутон за възпроизвеждане на корпуса на високоговорителя е обвързван с чип PIC18F. При натискане на бутона се получава известие CAN, което инструктира ECU на автомобила да отключи вратите. След като бъдат отключени, крадците откачат CAN инжектора, влизат в автомобила и потеглят. Пълна информация за устройството, по какъв начин работи то и какъв брой елементарно (и евтино) може да бъде направено, можете да намерите на уеб страницата на Canis Automotive Labs.

Макар че офанзивата била сполучливо възпроизведена върху Toyota RAV4, има учредения да се счита, че сходна офанзива може да се реализира и върху други коли, употребяващи същата технология и архитектура. Табор и Тиндъл са предизвестили Toyota за уязвимостта, само че за жалост към момента не са получили удостоверение или отговор от компанията производител на коли.

Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР