Aercom.by - Новости безопасности в Беларуси и СНГ

22 сентября 2017 г., пятница

Отраслевые мероприятия (Беларусь)

8 сентября, 2017

Видео учебно-практического семинара – «Построение интегрированных систем безопасности на основе оборудования и программного обеспечения TRASSIR, SIGUR (ранее «Сфинкс»)»

10 августа, 2017

Образовательный проект для специалистов по безопасности

20 июня, 2017

IDC DAY MINSK 2017: Infrastructure Efficiency, Cloud, Virtualization & IT Security Roadshow

24 мая, 2017

В первый день «Центр безопасности. 2017» более 1000 специалистов посетили выставку-форум

23 мая, 2017

Памятка посетителям и участникам выставки-форума «Центр безопасности 2017»

22 мая, 2017

Выставка-форум «Центр безопасности. 2017»: технологии, диалог, бизнес

Отраслевые мероприятия (зарубежные)

5 сентября, 2017

Охрана периметра – от камер видеонаблюдения до противотаранных барьеров Полищука

22 августа, 2017

Участники выставки Securika St. Petersburg рассказывают о продукции, которую представят на выставке

7 июня, 2017

Итоги форума «CISO FORUM 2017: Суровые будни CISO»

13 февраля, 2017

«Нетрис» стал Генеральным спонсором конференции «Возможности облачных технологий и Интернета вещей для бизнеса»

9 декабря, 2016

Форум директоров по информационной безопасности

23 ноября, 2016

23 ноября открывается Форум All-over-IP 2016: присоединяйтесь к лидерам!

Каталог предприятий

Видео

Журнал "Технологии
безопасности"

Электронные ключи автомобилей легко подделать — исследование
25 января, 2011

Все больше современных автомобилей оснащается электронными ключами, при помощи которых владельцы авто могут не только открывать двери машины, но и запускать двигатель машины, однако специалисты по безопасности из Университета Цюриха в Швейцарии говорят, что так называемые пассивные системы безопасности PKES (passive keyless entry and start) подвержены атакам, в результате которых потенциальный злоумышленник может с легкостью похитить автомобиль.

В рамках демонстрации разработчики нового метода использовали 10 автомобилей восьми различных производителей (без указания марок) и показали, что они могут проникнуть в автомобиль и завести его без ключа просто за счет обмана системы электронных ключей. В описании своего метода они говорят, что для создания электронной отмычки было использовано только свободно доступное коммерческое оборудование, суммарная стоимость которого не превышает 100 долларов.

Несмотря на то, что многие специалисты обсуждали возможность подобных атак на системы с электронными ключами, до сих пор не было практических примеров с современными автомобилями. Новые же атаки цюрихские специалисты называют практически осуществимыми и доступными многим. Подробные данные с примерами авторы техники намерены представить в конце января на технической конференции в американском Сан-Диего (Калифорния).

Системы без ключей, взломанные в рамках демонстрации исследователей из Цюриха, созданы таким образом, что они позволяют водителю открывать/закрывать автомобиль и запускать двигатель без необходимости извлечения электронного ключа из кармана водителя. Они позволяют при приближении водителя открывать двери, а при удалении — запирать их.

Для того, чтобы завести такой автомобиль водитель с ключом должен быть внутри машины, причем сам ключ не нужно физически вставлять в систему зажигания машины. Подобные ключи могут взаимодействовать с машиной как на низких, так и на высоких частотах. Функции по открытию и закрытию а также по старту двигателя активируются за счет близости брелока с электронным ключом к машине. Когда ключ находится близко к машине, специальная электронная система отпирает двери и разблокирует систему подачи электричества в двигатель, необходимой для получения искры, воспламеняющей топливо внутри мотора машины, и открывающей подачу топлива.

Для эксперимента исследователи использовали пару кольцевых антенн, доступных в продаже для захвата сигнала и от ключа и передачи его по радиоканалу в автомобиль, таким образом, машина считала, что ключ-брелок находится вблизи машины, хотя в реальности этот радиосигнал передавала антенна, выполняющая функцию обычного ретранслятора.

Говоря более подробно о предлагаемом способе, исследователи рассказывают, что они разместили первую из антенн на внешней поверхности машины, близко к дверному замку, чтобы та перехватывала сигналы от автомобиля и передавала их второй антенне, расположенной на удалении. Сигналы, получаемые второй антенной, улавливались ключом и тот давал ответный сигнал, который шел от второй антенны к первой. Таким  образом, технически, они как бы расширили диапазон действия сигналов машины. В результате этого машина открывала закрытые двери.

После того, как двери были открыты, исследователи перемещали первую антенну в салон автомобиля и нажимали педаль тормоза, либо кнопку запуска машины, что вызывало отправку сигнала «запуск двигателя» на ключ. Далее в каждом случае ключ отвечал командой утверждения.

Разработчики говорят о проведении двух видов тестов. В первом они объединяли антенны при помощи стандартного коаксиального кабеля, а во втором, антенны объединялись при помощи беспроводной связи.

По их словам, тесты показывает больше, чем просто теоретическую угрозу. Потенциальные злоумышленники могут, при наличии определенной технической сноровки, похищать наборы электронных ключей от разных автопроизводителей и похищать машины с электронными ключами за счет симуляции работы электронного ключа.

В представленном сценарии атакующий может инсталлировать свой ретранслятор, например, в тесном месте точки прохождения людей (коридор, платёжная машина, лифт, эскалатор). Как только пользователь оставит свою машину на стоянке, PKES заблокирует его машину. Пользователь будет покидать паркинг уверенным, что его машина закрыта (часто это сигнализируется гудком или миганием). Как только пользователь покинет машину и скроется с поля видимости, атакующий сможет разместить вторую антенну на дверной ручке.

Сигнал будет переотправлен с точки прохождения на машину. Когда владелец ключа пройдёт вдоль другой антенны, сигнал из ключа в его кармане будет уловлен и отправит команду на открытие машины другой антенной. Этот сигнал может быть ретранслирован за сотни метров между сканирующими ключ/автомобиль антеннами по UHF (или по кабелю). Двери откроются, атакующий окажется внутри машины, настоящий ключ тоже будет находится в логическом состоянии как если бы он был внутри и пошлёт следующую команду — на запуск двигателя. Когда угонщик уедет, связь с ретраслятором потеряется, но машина не будет автоматически останавливаться по нормам безопасности. Некоторые машины издают сигнал потери ключа, другие никак не реагируют, но ни одна из проверенных исследователями не остановилась.

При отсутствии логов в системе автомобиля (как в большинстве случаев) никакого физического вмешательства в его работу не будет и его владельцу будет сложно доказать его угон, опираясь только на уязвимость PKES. Кроме того, данная атака может служить перевалочным пунктом для скрытого доступа злоумышленника к порту ODB-II и использоваться для установки руткитов в программное обеспечение компьютеров современных автомобилей, например для затирания логов атаки.

Оставить комментарий

Заметьте: Включена проверка комментариев. Нет смысла повторно отправлять комментарий.