Добро пожаловать обратно, мои начинающие кибервоины!
По мере того, как автомобили становятся всё более сложными и цифровыми, возможности взлома этих транспортных средств растут экспоненциально. Одним из многочисленных удобств, предлагаемых этими новыми автомобилями, является бесконтактное запирание/отпирание дверей и запуск двигателя. Эта функция была впервые представлена в 1999 году и известна как пассивный бесключевой доступ и запуск (PKES). Когда владелец брелока находится рядом с автомобилем, дверь автоматически отпирается, и то же самое происходит с запуском двигателя. Очень часто такие автомобили заводятся простым нажатием кнопки и только когда брелок находится рядом. Без брелока вор не сможет ничего сделать. Эти электронные средства были разработаны для безопасности и удобства, но, поскольку они электронные, их, конечно же, можно взломать.
Эти брелоки излучают уникальный низкоэнергетический (НЧ) сигнал с идентификационным номером автомобиля, который сообщает автомобилю, что владелец находится рядом. Что, если бы мы могли усилить и передать этот сигнал с брелока, чтобы обмануть автомобиль, заставив его поверить, что владелец находится рядом?
Именно это и делает этот хак!
Атака с усилением сигнала (SARA)
Разработано множество способов взлома системы бесключевого доступа, но, пожалуй, самый простой из них — это SARA (атака с усилением сигнала). При этом злоумышленник просто передаёт радиочастотный сигнал на большее расстояние. Обычно брелок подаёт сигнал, когда владелец находится рядом с автомобилем и открывает его. В этом случае используются два передатчика. Один принимает сигнал с брелока, усиливает его и затем передаёт на другой приёмник, расположенный рядом с автомобилем. Приёмник затем копирует ретранслированный сигнал и передаёт его в непосредственной близости от автомобиля. Блок управления автомобиля обнаруживает сигнал, определяя, что владелец находится рядом, и открывает дверь автомобиля.
Прелесть этого взлома в том, что, хотя сигналы между автомобилем и брелоком зашифрованы, расшифровывать сообщение не требуется — оно просто передаётся целиком. В некотором смысле это похоже на атаку с перехватом хеша, когда злоумышленник просто предоставляет хеш пароля, не расшифровывая его.
Посмотрите видео ниже, на котором видно, как угонщики автомобилей используют этот трюк в реальных условиях.
youtu.be
Эстафетная атака
Давайте рассмотрим этот трюк более подробно.
При этой атаке сигнал с брелока передается в место, находящееся рядом с автомобилем, чтобы обмануть систему бесключевого доступа, заставив ее поверить, что брелок находится рядом, и открыть дверь.
Шаг №1: захват НЧ-сигнала от транспортного средства
Этот хак передает низкочастотные (НЧ) сигналы от автомобиля по радиочастотному (РЧ) каналу. Каждый радиочастотный канал состоит из:
1. излучатель
2. приемник
Шаг №2: Преобразовать НЧ в 2,5 ГГц и отправить на приемник
Излучатель улавливает низкочастотный (НЧ) сигнал от транспортного средства и преобразует его в сигнал частотой 2,5 ГГц. Затем этот сигнал передается по радиоканалу (на расстояние до 100 м) на приемник, который преобразует его обратно в НЧ-сигнал.
Шаг №3: Усиление сигнала и отправка на НЧ-антенну
НЧ-сигнал приёмника усиливается и поступает на рамочную НЧ-антенну, которая воспроизводит сигнал, изначально отправленный автомобилем. Рамочная НЧ-антенна затем используется для передачи сигнала на открытие двери и запуск двигателя.
По мере того, как автомобили становятся всё более сложными и цифровыми, возможности взлома этих транспортных средств растут экспоненциально. Одним из многочисленных удобств, предлагаемых этими новыми автомобилями, является бесконтактное запирание/отпирание дверей и запуск двигателя. Эта функция была впервые представлена в 1999 году и известна как пассивный бесключевой доступ и запуск (PKES). Когда владелец брелока находится рядом с автомобилем, дверь автоматически отпирается, и то же самое происходит с запуском двигателя. Очень часто такие автомобили заводятся простым нажатием кнопки и только когда брелок находится рядом. Без брелока вор не сможет ничего сделать. Эти электронные средства были разработаны для безопасности и удобства, но, поскольку они электронные, их, конечно же, можно взломать.
Эти брелоки излучают уникальный низкоэнергетический (НЧ) сигнал с идентификационным номером автомобиля, который сообщает автомобилю, что владелец находится рядом. Что, если бы мы могли усилить и передать этот сигнал с брелока, чтобы обмануть автомобиль, заставив его поверить, что владелец находится рядом?
Именно это и делает этот хак!
Атака с усилением сигнала (SARA)
Разработано множество способов взлома системы бесключевого доступа, но, пожалуй, самый простой из них — это SARA (атака с усилением сигнала). При этом злоумышленник просто передаёт радиочастотный сигнал на большее расстояние. Обычно брелок подаёт сигнал, когда владелец находится рядом с автомобилем и открывает его. В этом случае используются два передатчика. Один принимает сигнал с брелока, усиливает его и затем передаёт на другой приёмник, расположенный рядом с автомобилем. Приёмник затем копирует ретранслированный сигнал и передаёт его в непосредственной близости от автомобиля. Блок управления автомобиля обнаруживает сигнал, определяя, что владелец находится рядом, и открывает дверь автомобиля.
Прелесть этого взлома в том, что, хотя сигналы между автомобилем и брелоком зашифрованы, расшифровывать сообщение не требуется — оно просто передаётся целиком. В некотором смысле это похоже на атаку с перехватом хеша, когда злоумышленник просто предоставляет хеш пароля, не расшифровывая его.
Посмотрите видео ниже, на котором видно, как угонщики автомобилей используют этот трюк в реальных условиях.
Wie sicher sind Keyless-Schließsysteme? | ADAC 2016
Find the english version of the video here: https://youtu.be/0AHSDy6AiV0Erleichtern "Keyless"-Schließsysteme den Autodiebstahl?Autos mit dem Komfort-Schließs...
Эстафетная атака
Давайте рассмотрим этот трюк более подробно.
При этой атаке сигнал с брелока передается в место, находящееся рядом с автомобилем, чтобы обмануть систему бесключевого доступа, заставив ее поверить, что брелок находится рядом, и открыть дверь.
Шаг №1: захват НЧ-сигнала от транспортного средства
Этот хак передает низкочастотные (НЧ) сигналы от автомобиля по радиочастотному (РЧ) каналу. Каждый радиочастотный канал состоит из:
1. излучатель
2. приемник
Шаг №2: Преобразовать НЧ в 2,5 ГГц и отправить на приемник
Излучатель улавливает низкочастотный (НЧ) сигнал от транспортного средства и преобразует его в сигнал частотой 2,5 ГГц. Затем этот сигнал передается по радиоканалу (на расстояние до 100 м) на приемник, который преобразует его обратно в НЧ-сигнал.
Шаг №3: Усиление сигнала и отправка на НЧ-антенну
НЧ-сигнал приёмника усиливается и поступает на рамочную НЧ-антенну, которая воспроизводит сигнал, изначально отправленный автомобилем. Рамочная НЧ-антенна затем используется для передачи сигнала на открытие двери и запуск двигателя.