Взлом автомобиля, часть 4: как взломать систему бесключевого доступа

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие кибервоины!

По мере того, как автомобили становятся всё более сложными и цифровыми, возможности взлома этих транспортных средств растут экспоненциально. Одним из многочисленных удобств, предлагаемых этими новыми автомобилями, является бесконтактное запирание/отпирание дверей и запуск двигателя. Эта функция была впервые представлена в 1999 году и известна как пассивный бесключевой доступ и запуск (PKES). Когда владелец брелока находится рядом с автомобилем, дверь автоматически отпирается, и то же самое происходит с запуском двигателя. Очень часто такие автомобили заводятся простым нажатием кнопки и только когда брелок находится рядом. Без брелока вор не сможет ничего сделать. Эти электронные средства были разработаны для безопасности и удобства, но, поскольку они электронные, их, конечно же, можно взломать.

6a4a49_8aa080ffb1cc413d87c1044b94b8235f~mv2.jpg


Эти брелоки излучают уникальный низкоэнергетический (НЧ) сигнал с идентификационным номером автомобиля, который сообщает автомобилю, что владелец находится рядом. Что, если бы мы могли усилить и передать этот сигнал с брелока, чтобы обмануть автомобиль, заставив его поверить, что владелец находится рядом?

Именно это и делает этот хак!

Атака с усилением сигнала (SARA)

Разработано множество способов взлома системы бесключевого доступа, но, пожалуй, самый простой из них — это SARA (атака с усилением сигнала). При этом злоумышленник просто передаёт радиочастотный сигнал на большее расстояние. Обычно брелок подаёт сигнал, когда владелец находится рядом с автомобилем и открывает его. В этом случае используются два передатчика. Один принимает сигнал с брелока, усиливает его и затем передаёт на другой приёмник, расположенный рядом с автомобилем. Приёмник затем копирует ретранслированный сигнал и передаёт его в непосредственной близости от автомобиля. Блок управления автомобиля обнаруживает сигнал, определяя, что владелец находится рядом, и открывает дверь автомобиля.

6a4a49_8e41eb381f074686907b71fd4b5ce763~mv2.png


Прелесть этого взлома в том, что, хотя сигналы между автомобилем и брелоком зашифрованы, расшифровывать сообщение не требуется — оно просто передаётся целиком. В некотором смысле это похоже на атаку с перехватом хеша, когда злоумышленник просто предоставляет хеш пароля, не расшифровывая его.

Посмотрите видео ниже, на котором видно, как угонщики автомобилей используют этот трюк в реальных условиях.


Эстафетная атака

Давайте рассмотрим этот трюк более подробно.

При этой атаке сигнал с брелока передается в место, находящееся рядом с автомобилем, чтобы обмануть систему бесключевого доступа, заставив ее поверить, что брелок находится рядом, и открыть дверь.

Шаг №1: захват НЧ-сигнала от транспортного средства

Этот хак передает низкочастотные (НЧ) сигналы от автомобиля по радиочастотному (РЧ) каналу. Каждый радиочастотный канал состоит из:

1. излучатель

2. приемник

6a4a49_994911f979074f7e926d081ab9637c2b~mv2.png


Шаг №2: Преобразовать НЧ в 2,5 ГГц и отправить на приемник

Излучатель улавливает низкочастотный (НЧ) сигнал от транспортного средства и преобразует его в сигнал частотой 2,5 ГГц. Затем этот сигнал передается по радиоканалу (на расстояние до 100 м) на приемник, который преобразует его обратно в НЧ-сигнал.

Шаг №3: Усиление сигнала и отправка на НЧ-антенну

НЧ-сигнал приёмника усиливается и поступает на рамочную НЧ-антенну, которая воспроизводит сигнал, изначально отправленный автомобилем. Рамочная НЧ-антенна затем используется для передачи сигнала на открытие двери и запуск двигателя.

6a4a49_ce2a3e4caa374aec9ffe9b49db06bd99~mv2.png
 
Назад
Сверху Снизу