Все больше современных автомобилей оснащается электронными ключами, при
помощи которых владельцы авто могут не только открывать двери машины, но и
запускать двигатель машины, однако специалисты по безопасности из Университета
Цюриха в Швейцарии говорят, что так называемые пассивные системы безопасности
PKES (passive keyless entry and start) подвержены атакам, в результате которых
потенциальный злоумышленник может с легкостью похитить автомобиль.
В рамках демонстрации разработчики нового метода использовали 10 автомобилей
восьми различных производителей (без указания марок) и показали, что они могут
проникнуть в автомобиль и завести его без ключа просто за счет обмана системы
электронных ключей. В описании своего метода они говорят, что для создания
электронной отмычки было использовано только свободно доступное коммерческое
оборудование, суммарная стоимость которого не превышает 100 долларов.
Несмотря на то, что многие специалисты обсуждали возможность подобных атак на
системы с электронными ключами, до сих пор не было практических примеров с
современными автомобилями. Новые же атаки цюрихские специалисты называют
практически осуществимыми и доступными многим. Подробные данные с примерами
авторы техники намерены представить в конце января на технической конференции в
американском Сан-Диего.
Для эксперимента исследователи использовали пару кольцевых антенн, доступных
в продаже для захвата сигнала от ключа и передачи его по радиоканалу в
автомобиль, таким образом, машина считала, что ключ-брелок находится вблизи
машины, хотя в реальности этот радиосигнал передавала антенна, выполняющая
функцию обычного ретранслятора.
Говоря более подробно о предлагаемом способе, исследователи рассказывают, что
они разместили первую из антенн на внешней поверхности машины, близко к дверному
замку, чтобы та перехватывала сигналы от автомобиля и передавала их второй
антенне, расположенной на удалении. Сигналы, получаемые второй антенной,
улавливались ключом и тот давал ответный сигнал, который шел от второй антенны к
первой. Таким образом, технически, они как бы расширили диапазон действия
сигналов машины. В результате этого машина открывала закрытые двери.
После того, как двери были открыты, исследователи перемещали первую антенну в
салон автомобиля и нажимали педаль тормоза, либо кнопку запуска машины, что
вызывало отправку сигнала "запуск двигателя" на ключ. Далее в каждом случае ключ
отвечал командой утверждения.
Разработчики говорят о проведении двух видов тестов. В первом они объединяли
антенны при помощи стандартного коаксиального кабеля, а во втором, антенны
объединялись при помощи беспроводной связи.
По их словам, тесты показывает больше, чем просто теоретическую угрозу.
Потенциальные злоумышленники могут, при наличии определенной технической
сноровки, похищать наборы электронных ключей от разных автопроизводителей и
похищать машины с электронными ключами за счет симуляции работы электронного
ключа.
В представленном сценарии атакующий может инсталлировать свой ретранслятор,
например, в тесном месте точки прохождения людей (коридор, лифт,
эскалатор). Как только пользователь оставит свою машину на стоянке, PKES
заблокирует его машину. Пользователь будет покидать паркинг уверенным, что его
машина закрыта (часто это сигнализируется гудком или миганием). Как только
пользователь покинет машину и скроется с поля видимости, атакующий сможет
разместить вторую антенну на дверной ручке.
Сигнал будет переотправлен с точки прохождения на машину. Когда владелец
ключа пройдёт вдоль другой антенны, сигнал из ключа в его кармане будет уловлен
и отправит команду на открытие машины другой антенной. Этот сигнал может быть
ретранслирован за сотни метров между сканирующими ключ/автомобиль антеннами по
UHF (или по кабелю). Двери откроются, атакующий окажется внутри машины,
настоящий ключ тоже будет находится в логическом состоянии как если бы он был
внутри и пошлёт следующую команду — на запуск двигателя. Когда угонщик уедет,
связь с ретраслятором потеряется, но машина не будет автоматически
останавливаться по нормам безопасности. Некоторые машины издают сигнал потери
ключа, другие никак не реагируют, но ни одна из проверенных исследователями не
остановилась.
При отсутствии логов в системе автомобиля (как в большинстве случаев)
никакого физического вмешательства в его работу не будет и его владельцу будет
сложно доказать его угон, опираясь только на уязвимость PKES. Кроме того, данная
атака может служить перевалочным пунктом для скрытого доступа злоумышленника к
порту ODB-II и использоваться для установки руткитов в программное обеспечение
компьютеров современных автомобилей, например для затирания логов атаки.