Cheile electronice ale mașinilor sunt ușor de spart

Tot mai multe mașini moderne sunt dotate cu chei electronice, cu
al căror proprietar de mașini de ajutor nu poate deschide doar ușile mașinii, dar, de asemenea
porni motorul mașinii, dar specialiștii în securitate de la Universitatea






Zurich din Elveția spun că așa-numitele sisteme de siguranță pasivă
PKES (intrarea și pornirea pasivă fără chei) sunt supuse atacurilor, ca rezultat al acestora
intrus potențial poate fura cu ușurință o mașină.

Ca parte a demonstrației, dezvoltatorii noii metode au folosit 10 mașini
opt producători diferiți (fără ștampile) și au arătat că pot
Să pătrundă în mașină și să o pornească fără cheia prin simpla înșelăciune a sistemului
cheile electronice. În descrierea metodei lor, ei spun că pentru a crea
cheia electronică principală a fost utilizată numai în scopuri comerciale disponibile în mod liber
Echipamente, ale căror costuri totale nu depășesc 100 USD.

Pentru experiment, cercetătorii au folosit o pereche de antene de sonerie disponibile
la vânzare pentru capturarea unui semnal de la o cheie și transferul său pe un canal radio în
Mașina, prin urmare, mașina a crezut că fob-ul cheie-cheie este aproape
mașini, deși, în realitate, acest semnal radio a fost transmis printr-o antenă
funcția unui repetor convențional.

Mai multe detalii despre metoda propusa, spun cercetatorii
au plasat prima antenă pe suprafața exterioară a mașinii, aproape de ușă
astfel încât să intercepteze semnalele de la mașină și să le transmită pe a doua
antena localizată la distanță. Semnalele recepționate de a doua antenă,
Au luat cheia și a dat un semnal reciproc care a venit de la a doua antenă la
mai întâi. Astfel, din punct de vedere tehnic, ele par să fi extins domeniul de acțiune
semnale ale mașinii. Ca urmare, mașina a deschis ușile închise.







După ce ușile erau deschise, cercetătorii au mutat prima antenă
interiorul mașinii și a apăsat pedala de frână sau butonul de pornire al mașinii
a determinat ca semnalul "pornirea motorului" să fie trimis la tastă. Mai departe, în fiecare caz, cheia
a răspuns echipei de aprobare.

Dezvoltatorii vorbesc despre efectuarea a două tipuri de teste. La început s-au unit
antena folosind un cablu coaxial standard, iar în al doilea, antene
unite prin comunicarea wireless.

Potrivit acestora, testele arată mai mult decât o amenințare teoretică.
Atacatorii potențiali pot, dacă există o tehnică specifică
abilități, fura seturi de chei electronice de la diferiți producători auto și
fura mașinile cu chei electronice prin simularea muncii electronice
cheie.

În scenariul prezentat, atacatorul poate instala repetorul său,
de exemplu, într-un loc aproape de punctul de trecere a persoanelor (coridor, lift,
scară rulantă). Odată ce utilizatorul își părăsește mașina în parcare, PKES
își va bloca mașina. Utilizatorul va lăsa parcarea încrezător că lui
Mașina este închisă (adesea indicată de un buzzer sau de intermitență). de îndată ce
utilizatorul părăsește mașina și dispare din câmpul vizual, atacatorul va putea
așezați a doua antenă pe mânerul ușii.

Semnalul va fi redirecționat din punctul de trecere către mașină. Când proprietarul
cheia va trece de-a lungul celeilalte antene, semnalul de la cheia din buzunar va fi prins
și va trimite o comandă pentru a deschide mașina cu o altă antenă. Acest semnal poate fi
retransmise pentru sute de metri între antenele de scanare cheie / mașină
UHF (sau prin cablu). Ușile se deschid, atacatorul va fi în interiorul mașinii,
Cheia reală va fi, de asemenea, într-o stare logică ca și cum ar fi fost
în interiorul și va trimite următoarea comandă - pentru a porni motorul. Când ucigașul pleacă,
Conexiunea la repetor se pierde, dar aparatul nu va fi automat
pentru a opri în conformitate cu standardele de siguranță. Unele aparate emite un semnal de pierdere
cheia, alții nu reacționează deloc, dar niciunul dintre ele nu este
Se opri.

Dacă în sistemul mașinii nu există jurnale (ca în majoritatea cazurilor)
Nu va exista nici o interferență fizică în lucrarea sa și proprietarul său va
Este dificil să se dovedească furtul său, bazându-se doar pe vulnerabilitatea PKES. În plus, asta
atacul poate servi ca punct de așteptare pentru accesul ascuns al unui atacator la
port ODB-II și folosit pentru a instala rootkit-uri în software
computerele mașinilor moderne, de exemplu, pentru a distruge atacurile jurnal.

Distribuiți știrile prietenilor dvs.:







Articole similare

Trimiteți-le prietenilor: