Европейские исследователи еще в 2012 году обнаружили серьезные уязвимости в криптотранспондере Megamos, который устанавлен в более 100 моделях автомобилей разных прозводителей (Audi, Ferrari, Cadillac, Volkswagen и т.п.). Найденные ими ошибки безопасности позволяли злоумышленникам заводить машины с функцией автозапуска без ключа.



Криптотранспондер Megamos в автоключе

Исследователям удалось обойти все проприетарные механизмы безопасности транспондера, включая шифрование и протокол аутентификации, и реализовать три практических вектора атаки, которые позволяют узнать 96-битный секретный ключ устройства.



Схема процедуры аутентификации

В ходе одной из атак им удалось завести машину с помощью устройства, эмулирующего транспондер, всего за полчаса. Другой атаке практически невозможно противостоять в том случае, если у злоумышленника хотя бы на небольшое время есть доступ к машине и транспондеру (что возможно при аренде машины или при использовании валет-паркинга).



Список уязвимых автомобилей

При этом, как сообщает издание Net Security, экспертам по безопасности удалось опубликовать свое исследование только сейчас из-за противодействия автопроизводителей. Так, в 2013 году их выступление на USENIX Security Symposium было заблокировано компанией Volkswagen, которая обратилась в Верховный суд Великобритании и добилась запрета на публикацию ключевых секций исследования. Теперь же оргкомитет USENIX получил разрешение на публикацию версии работы, в котором опущена информация, которая могла бы позволить осуществлять атаки злоумышленникам без глубоких технических навыков.

В последнее время тема информационной безопасности автомобилей возникает довольно часто. Так в июле 2015 года автопроизводитель Land Rover объявил об отзыве более 65 000 машин, программное обеспечение которых содержало ошибку, приводящую к самопроизвольному отпиранию дверей.

Кроме того, двое исследователей на практическом примере показали журналисту издания Wired возможность различных атак, включая дистанционный перехват управления тормозами и коробкой передач автомобиля, который едет по хайвею в другом штате.

Jeep Cherookee 2014 года выпуска был оснащен системой FCA Uconnect, соединяющейся с мобильной сетью Sprint. ИБ-эксперты использовали баг в Uconnect, который позволяет взламывать автомобили на любом расстоянии (первоначально планировалось, что захватывать управление можно будет в рамках 100 метров работы direct-WiFi).

Благодаря уязвимости в Uconnect им удалось получить GPS-координаты, идентификационный номер, модель, дату выпуск и IP-адрес автомобилей, проезжавших неподалеку.

В ходе одной из демонстраций исследователи удаленно захватили управление джипом «Чероки», управлять стеклоочистителями, насосом омывателя, рулем, тормозами. В итоге джип был направлен в кювет.



В итоге компания Chrysler выпустила патч и решила отозвать более 1,4 млн автомобилей. Помимо этого, в прессу попадала информация о нескольких уязвимостях в электромобиле Tesla Model S (которые позже были устранены).

Ранее в этом году компания BT запустила инициативу, помогающую автопроизводителям выяснить, подвержены ли их машины кибератакам.

Угон автомобилей — не единственное, что может интересовать злоумышленников. Еще одно популярное направление деятельности заключается в разблокировке некоторых функций автомобиля, доступных только в более дорогих комплектациях. В 2013 году на форуме по информационной безопасности PHDays Кирилл Ермаков и Дмитрий Скляров рассказывали о взломе микроконтроллера управления автомобилем ECU (Electronic Control Unit) для разблокировки функций, позволяющих добиться максимальной эффективности систем машины. Слайды этой презентации можно посмотреть по ссылке.

Комментарии (34)


  1. DarkByte
    21.08.2015 18:09

    Удалённый завод это конечно тоже плохо, но в большинстве случаев просто открывают двери\багажник, достают из сумок ценные вещи и уходят. Учитывая что сигнализация при этом молчит, воришек не смущает даже патруль полиции, проходящий менее чем в десяти метрах от них. Но в целом, то что многие автомобильные сигнализации уровнем защиты не далеко ушли от беспроводных дверных звонков, это вроде давно известно, но как выбрать качественную сигнализацию, при этом не отдав за неё половину стоимости авто?


    1. neohmd
      21.08.2015 18:55

      Возможность использования описанных уязвимостей — просто упрощение угона, который, как известно, состоит из трёх основных действий: заглушить/отключить сигнализацию и маячки, открыть дверь и завести двигатель.
      Качественная система охраны — это комплекс, состоящий из механических, электронных устройств, и устройств телеметрии и слежения. Безопасность всегда стоит денег.


      1. DarkByte
        21.08.2015 19:09
        +1

        Сильно захотят угнать — погрузят на эвакуатор и увезут, предварительно воткнув в прикуриватель широкодиапазонную глушилку за $60, и не поможет сигнализация, сколько бы она ни стоила. Другое дело что устройства, позволяющие открыть любую машину на парковке — не фантастика, а инструмент с ценником доступным простым воришкам.


        1. ecl
          22.08.2015 05:58

          В прикуриватель угоняемого авто? 2/3 машин имеют его незапитанным без зажигания, а еще время потраченное на вынос стекол прекрасно подойдет на отправку тревоги на брелок.
          глушилка включается от внешнего питания, но если сигнализация с уведомлением о потере связи (пандора), то все равно владельцу поступит сигнал. Захотят угнать, и эвакуатор не нужен, в первые 3 секунды вскроют капот, зальют монтажной пеной колокол и за ноздри утащат в ближайшие гаражи.


          1. Muzzy0
            22.08.2015 22:10
            +4

            В эвакуаторе тоже есть прикуриватель ;)


          1. Muzzy0
            04.09.2015 17:11

            Кстати, насчёт колокола. Особо хитрожопые накрывают его мелкой металлической сеткой — через неё пена не пролезает.


      1. madkite
        26.08.2015 17:55

        Просто упрощение угона? Я бы больше переживал не за угон, а за свою жизнь, если бы ехал в таком авто. Это ж добрые хакеры в кювет машины направляют, а другой может и на встречку — и фиг потом кто что раскопает и докажет.


    1. Stas911
      21.08.2015 19:12
      +2

      Как говорили нам на военке «Главное в системе охраны что? Глубокая эшелонированность обороны!».
      Так что и защита авто должна решаться комплексно, серебряной пули не бывает.


    1. vsb
      21.08.2015 19:22
      -3

      Выбирайте диалоговую сигнализацию.


      1. lorc
        21.08.2015 20:28
        +1

        На блок-схеме выше как раз изображена диалоговая сигнализация. И статья о том, что это не сильно то помогло.
        Пока вендоры будут придумывать свою криптографию — ситуация не изменится, их будут ломать и дальше.
        Хотелось бы, что бы производители поняли что криптография — это наука и наука очень сложная.


        1. mynameisdaniil
          21.08.2015 21:46

          Да, в общем то, ничего своего они не придумали. Просто ключики маленькие. Алгоритмы, наверняка, простенькие (чтобы железкам считать было легко) ну и кривость реализации. Нельзя же (то есть можно, конечно, но в реальности так никто не будет делать) использовать openssh для авторизации на машине :-)


          1. khim
            22.08.2015 00:16
            +2

            В том-то и дело что придумали. Вместо того, чтобы взять какой-нибудь AES (ассиметричная криптография тут не нужна, достаточно общего ключа в ключике и в машине) и сделать что-нибудь типа такого зверя, которым банковские переводы подписывают, они изобретают свой велосипед.

            И не надо про «ключики маленькие, алгоритмы простые». Если устройство, о котором речь идёт выше работает на одной батарейке десять лет, то, уж наверное, для сигнализации такого энергопотребления бы тоже хватило. Просто видимо дешевле судиться, чем потратить деньги на что-то существенно защищённое.


            1. xiWera
              23.08.2015 23:26

              в пандоре вот aes, только ширина ключа как-то по современным меркам слабовата…


      1. DarkByte
        21.08.2015 21:32
        -4

        Универсальный способ взлома для нескольких вариантов диалоговой сигнализации: ждём, пока владелец авто поставит машину на сигнализацию, слушаем начало сообщения до начала контрольной суммы (сумму мы можем подсчитать из полученного сообщения) и забиваем конец передачи рандомом, чтобы сигнализация не смогла принять принять сообщение. Спустя пару секунд владелец авто понимает, что машина сигнал не получила и тыкает кнопку второй раз, атакующий повторяет процедуру перехвата и блокировки передачи, после чего сам посылает первый полученный пакет, машина его получает, закрывает двери и сообщает брелку что всё ок, владелец спокойно уходит, а у злоумышленника остаётся в распоряжении возможность послать один пакет, на снятие с сигнализации или открытие багажника. И проблема тут не в том, что диалоговые сигнализации плохие по своей сути, а в конкретных их реализациях.


        1. ProstoTyoma
          23.08.2015 00:55
          +2

          Думаю, машина, не получив ответа от брелка за ~0.1 сек. сбрасывает состояние в начальное и генерит новое случайное число. Т.о. повторно использовать данные не получится.


    1. equand
      21.08.2015 21:21
      -1

      Для антиугона можно закинуть мобильник дешевый под сиденье. По нему тречить положение машину через google locate device


      1. ProstoTyoma
        23.08.2015 01:02

        Слышал мнение человека, занимающегося сигнализациями, что это всё бесполезно. Приедешь ты за своей машиной, а там трое крепких ребят с монтировками и криминальным прошлым\настоящим.


        1. vanxant
          23.08.2015 15:45

          Так с ментами приезжать надо жи, ну.
          Для них это огромный подарок — взять угонщиков с поличным, отличная палка. Так что все оформят в лучшем виде.


  1. alex1299
    21.08.2015 19:24
    +5

    На заглавной картинке кнопка старт\стоп bmw, которой нет в списке. Но по бмв могу сказать, что штатная сигналка отключается при открытии машины механическим ключом. В интернете можно найти широкодоступные отмычки в частности для bmw ( поиск в гугле «отмычка-декодер» ). Отключение штатной сигналки можно перекодировать, но 90 процентов не заморачиваются.


    1. l0rda
      22.08.2015 00:34

      я заморочился и перенес разъем, пытались угнать в питере, не смогли :0) ничего из машины не взяли, только личинку выпилили зря


  1. Londoner
    21.08.2015 21:58
    +1

    А вот кто может объяснить почему производители автомобилей и сигнализаций упорно не хотят использовать любой из общеизвестных блочных криптоалгоритмов вместо пропертарных изобретений?


    1. intnzy
      21.08.2015 22:12
      +4

      Я не удивлюсь, если кое-кто еще выпускает магнитолы с кассетниками…


  1. kashey
    21.08.2015 22:17
    +7

    Приезжаю как-то к магазину, выхожу — а там сказка…
    Половина машин орет, половину владельцы пробуют открыть, половину пробуют закрыть, телефон не ловит.
    Попробовал закрыть свою — ноль реакции.
    В итоге сел и уехал от греха подальше.


  1. fanat1k
    21.08.2015 23:19
    +2

    Увидел знакомую фамилию — Дмитрий Скляров. В начале 2000х им очень гордились в Бауманке на ИУ5, когда фамилия Дмитрия гремела на весь мир из-за скандала связанного с обходом защит Adobe и последующим задержанием ФБР.


    1. ptsecurity
      22.08.2015 01:13
      +2

      У нас в компании Дмитрий занимается ещё более интересными вещами :)
      Вот например его интервью на PHDays V в мае этого года:
      mir24.tv/video_news/12663265/12663220


      1. JDima
        22.08.2015 14:51
        +4

        Ссылка на flash-видео. Тонко.


  1. l0rda
    22.08.2015 00:33
    -8

    bmw rokz!


  1. avdept
    22.08.2015 11:36

    В 2013 году на форуме по информационной безопасности PHDays Кирилл Ермаков и Дмитрий Скляров рассказывали о взломе микроконтроллера управления автомобилем ECU (Electronic Control Unit) для разблокировки функций, позволяющих добиться максимальной эффективности систем машины

    Разве чип-тюннингом не занимаются уже лет 20?


    1. Shirixae
      22.08.2015 12:54

      Обычно либо ставят другие мозги, либо шьют новую программу. Здесь, похоже, получили доступ к «заводской» и возможность менять параметры на ходу.


  1. aronsky
    22.08.2015 16:52
    +3

    Радует, что ВАЗа в списке нет. Наверняка неугоняемая машина.


    1. ProstoTyoma
      23.08.2015 01:05

      Там тоже своего рода диалоговая система. Без такой-то матери не заводится, а какая именно нужна матерь знает только водитель.


    1. Mitch
      23.08.2015 01:47

      На рунионе, в торе была очень подробная инструкция как угонять вазы.
      http://lwplxqzvmgu43uff.onion/viewtopic.php?id=6130

      Пишут про противоугонка которая цепляется на руль рулит, если у вас такая стоит то возится с ней не станут, а просто поищут другой ваз благо их есть в изобилии.

      Как говорится, не обязательно бежать быстрее медведя.


      1. Muzzy0
        25.08.2015 14:13

        Руль перекусывают и всех делов. Сколько та баранка стоит? В ней даже подушки нет…


  1. d0rian
    25.08.2015 18:20

    хм, а тойота почему отсутствует в списке?