9 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Могут ли хакеры дистанционно угнать машину?

Как дистанционно «вскрывают» машины

Дистанционный угон машин превращается во все более серьезную проблему для водителей. Сотни популярных марок автомобилей становятся доступны угонщикам даже без ключей, в том числе Ford Fiesta, Volkswagen Golf, Nissan Qashqai и Ford Focus. Особенно остро этот вопрос стоит в Европе, сообщили в британской организации по защите прав потребителей Which?. Злоумышленники используют обычные хакерские приемы, открывая автомобили через смартфон или компьютер.

Директор службы безопасности компании IОActiv Крис Валасек рассказал, что можно легко управлять машиной удаленно даже с водителем внутри: «Первая вещь, которую могут сделать хакеры дистанционно, — это заблокировать спидометр. Например, чтобы машина ехала только на скорости 100 миль/ч, затем, даже не дотрагиваясь до руля, можно ею двигать. В случае каждой отдельной модели и каждого производителя хакеры подбирают свои методы, так что это всегда масса работы.

То есть, даже если владелец машины будет находиться внутри и пытаться ее завести, автомобиль не поедет, если хакеры нашли доступ к его внутренней системе».

Какие новые меры хотят добавить против угонщиков автомобилей в Уголовный кодекс

Специалисты организации Which? изучили данные Всеобщего немецкого автомобильного клуба, который занимается анализом и проверкой заявленного производителем качества автомобилей. Исследование показало, что из 237 машин разных марок с бесключевым доступом, только в три из них сложно проникнуть. Лишь последние модели Discovery и Range Rover, а также Jaguar I-Pace, которые были выпущены в прошлом году, прошли тест без проблем.

В России случаев дистанционного угона пока было мало, однако обезопасить себя от этого крайне сложно, говорит главный редактор автопортала am.ru Антон Ширяев: «Раньше единственным спасением была цена оборудования, которое необходимо было приобрести, чтобы угнать автомобиль. Техника стоила порядка $40-50 тыс., и смысл заниматься кражами с ее помощью был только тогда, когда речь шла о дорогих автомобилях. Традиционно таким способом угоняли много автомобилей Toyota Land Cruiser, Lexus и немецких премиальных брендов — Audi, Mercedes, BMW. Работало это следующим образом: когда вы закрывали вашу машину, ключ посылали сигнал на блок, который был вмонтирован в дверь, злоумышленники использовали так называемый удлинитель сигнала, встраивали в эту пару свое устройство и похищали машину. Единственным способом обезопасить себя было положить ключ от машины в фольгу, в пустую пачку сигарет или как-то иначе его изолировать, чтобы сигнал не проходил.

То есть их можно открыть с помощью смартфона и так далее, и теперь мы уже столкнулись с проблемой хакеров. Лучшая защита в данном случае — это страховка».

Какие машины и как угоняют в России

В Британском обществе автопроизводителей и автодилеров заявляют, что, сколько бы миллиардов ни вкладывали автодилеры в защиту своих моделей, хакеры все равно постоянно находят новые способы для взлома машин. Специалисты организации призывают власти запретить продажу приспособлений для угона. О каком именно оборудовании идет речь, не уточняется.

The Jizn

Хакеры с телефона Android угоняют миллионы машин

В эпоху современных автомобилей, автопроизводители и сторонние разработчики конкурировать между собой, чтобы превратить смартфоны в пульт дистанционного управления автотранспортом, что позволяет водителю обнаружить, заблокировать и разблокировать авто одним касанием экрана. Некоторые приложения даже позволяют управлять грузовыми автомобилями. Но еще одной глобальной проблемой стало то, что смартфоны довольно легко взломать. А следовательно — угнать авто. В […]

В эпоху современных автомобилей, автопроизводители и сторонние разработчики конкурировать между собой, чтобы превратить смартфоны в пульт дистанционного управления автотранспортом, что позволяет водителю обнаружить, заблокировать и разблокировать авто одним касанием экрана. Некоторые приложения даже позволяют управлять грузовыми автомобилями. Но еще одной глобальной проблемой стало то, что смартфоны довольно легко взломать. А следовательно — угнать авто. В мире хакеры с телефона Android угоняют миллионы машин.

Это не пустые слова, а тревожный результат тестирования девяти различных подключенных к автомобилю Android приложений из семи компаний. Программисты из компании Касперского обнаружили, что большинство приложений, особенно самых популярных, не имеют даже элементарной программы защиты. То есть водители могут всего за несколько минут лишиться своего автомобиля.

Еще один путь, с помощью которого хакеры угоняют машины — это вирус, установленный на телефон водителя. Особенно это касается тех, кто с телефона обычно запускают автомобили.

Программисты подчеркивают: на сегодняшний день нет практически ни одного приложения для запуска автомобиля, его обнаружения и блокировки, которое было бы безопасно. Поэтому кражи вещей из автомобиля, или в худшем случае, самой машины, сегодня стали очень простыми.

Автоворам для того, чтобы завладеть чужой машиной, достаточно всего лишь несколько минут. Поэтому если вы с помощью мобильного приложения закрываете свой автомобиль — вы в зоне риска.

Стоит отметить, что на некоторых автофорумах уже появились объявления о покупке или продаже «специальных программ», которые позволяют без проблем угнать автомобиль. Ниже представлены скриншоты таких предложений.


Исследователи лаборатории Касперского выделяют три техники для использования приложений Android (iOS, как правило, считается гораздо труднее взломать.)

Отметим, что логин и пароль к приложению хранится в незашифрованном виде в памяти телефона. Хакер может получить доступ к этим сохраненным регистрационным данным и отправить их в свой командно-контрольный сервер.

Второй путь — это запуск для скачивания мобильного приложения для автомобилей, которые изначально содержат вредоносный код, автоматически скачивающий данные при регистрации.

Третий — это заражение смартфона вредоносными программами, которые при запуске приложения, атакует телефон с помощью поддельного интерфейса. То есть, владелец автомобиля думает, что вводит свои данные, входя в настоящее приложение, а оно — всего лишь «подложка» для вредоносной программы.

«Если бы мы были автоворами — мы бы действовали самым легким путем — третьим», — говорят программисты Касперского.

В то же время специалисты затруднились ответить, когда автовладельцы получат более ли менее защищенные мобильные приложения, позволяющие завести, заблокировать и разблокировать машину в один клик.

«Мы сами удивляемся тому факту, что безопасности автомобилей уделяется намного меньше внимания, чем, например, безопасности банковских вкладов», — говорят специалисты.

Поэтому будьте осторожны, и серьезно подумайте: стоит ли рисковать своим автомобилем ради новомодных веяний?

Программисты перехватили управление автомобилем Jeep Cherokee через интернет

Выступившим в роли хакеров двум молодым программистам удалось перехватить управление внедорожником Jeep Cherokee. Бывший программист Агентства национальной безопасности США Чарли Миллер, который сейчас работает в Twitter, и сотрудник специализирующейся на компьютерной безопасности фирмы IOActive Крис Валасек сделали это при помощи двух ноутбуков через Интернет. Им удалось полностью подчинить своей воле электронную бортовую систему автомобиля Jeep Cherokee, сообщает Russia Today. Удаленно они смогли заставить машину разгоняться, тормозить, поворачивать и не только. Самопроизвольно включались и выключались «дворники», аудиосистема, открывались двери и происходило еще много разных чудес. Управлял автомобилем журналист интернет-издания Wired Энди Гринберг. Больше всего его поразил тот факт, что делать это можно практически из любой точки мира, где есть Интернет.

Untitled-1

Видимо, неслучайно американский Конгресс рассматривает проект закона, защищающего автомобилистов от взлома компьютерных систем их автомобилей. В погоне за новыми технологиями производители сделали владельцев транспортных средств беззащитными перед хакерами. А ведь при злом умысле их действия могут привести к трагическим последствиям.

Вячеслав Тимонин, IT-советник генерального директора транспортно-экспедиционной компании «ПЭК», отмечает: нет ничего удивительного, что у хакеров получилось «взломать» защиту бортового компьютера автомобиля и перехватить управление. Большинство агрегатов автомобиля: двигатель, коробка передач, тормоза, освещение, мультимедиа, климат — управляются центральным компьютером. Собирая информацию со всевозможных датчиков, бортовой компьютер принимает решение и «помогает» водителю при разгоне, торможении, повороте, парковке. Автомобили учатся обходиться без водителя, используя данные GPS и двигаясь самостоятельно. Но чтобы максимально эффективно выполнять свои функции, бортовому компьютеру необходима связь с внешними источниками данных — мощными серверами для анализа речи, дорожной обстановки, хранения маршрутов, карт, обновления встроенного программного обеспечения. Компьютер формирует запрос и получает ответ, а потом выдаёт его пользователю.

Сложный программно-аппаратный комплекс кажется умным и всемогущим, но в то же время оказывается беззащитным. Именно двусторонняя связь является «ахиллесовой пятой», тем черным ходом, через который злоумышленник может получить контроль над любым агрегатом автомобиля. Внедряя вредоносный код в программу движения или напрямую выдавая команды на блок машины, хакеры могут использовать ее по своему усмотрению.

«С каждым годом автомобили становятся мощнее, комфортабельнее и умнее, но без должного внимания к защищенности, по аналогии с обычными компьютерными системами и сетями, они не смогут стать максимально безопасными», — говорит Вячеслав Тимонин.

Чарли Миллер и Крис Валасек уже несколько лет работают над выявлением слабых мест в современных автомобилях. Ранее они представили доклад, где утверждалось, что Jeep Cherokee, Infiniti Q50 и Cadillac Escalade наиболее уязвимы для компьютерных взломщиков. Тогда они сделали свои выводы, основываясь лишь на теории, теперь же перешли к практике.

Как хакеры угоняют роскошные автомобили за считаные секунды

В этой статье мы говорим об устройстве, которое позволят автогонщикам проникать в салоны роскошных автомобилей одним нажатием кнопки.

Роскошные автомобили, как и все остальное в этом мире, включая секс-игрушки, кардиостимуляторы, огнестрельное оружие и электросети, можно взломать. Но большинство людей не являются хакерами, поэтому устройство, которое может автоматически взломать автомобиль без ключа, нажатием одной лишь кнопки, становится желанным для угонщиков.

Читать еще:  Сколько Ампер в прикуривателе легкового и грузового автомобиля

Так называемая «релейная атака» идеальна для эпохи все более оцифрованных транспортных средств и требует так называемого «повторителя без ключа» или «репитера», который позволяет усилить сигнал ключа к выбранному автомобилю и в конечном итоге получить к нему доступ. После этого все так же просто, как однажды сказал Виз Халифа в своей знаменитой песне «Black & Yellow»: «No keys, push to start».

Подобное устройство совсем не выдумка, оно было продано через Интернет за несколько тысяч долларов человеком под псевдонимом «EvanConnect», который поделился видео всего процесса с репортером издания Motherboard Джозефом Коксом.

Оказывается, его устройство можно использовать специально для взлома шикарных автомобилей. Читайте дальше, чтобы узнать о том, как все это работает.

Ниже вашему вниманию представлено видео, которое разработчик устройства записал, для демонстрации его работы.

Ничего не подозревающий мужчина приехал на своем джипе в подземный гараж, закрыл его и ушел, даже не подозревая, что двое хакеров прямо сейчас собираются его бесшумно угнать.

Один из них, вместе с черным устройством размером с ноутбук внутри своей сумки, преследовал жертву. Используя кнопки на внешнем корпусе устройства, он пролистал различные параметры на ярком светодиодном экране устройства, прежде чем остановиться на нужном выборе.

Второй мужчина направляясь к ярко-белому джипу, держал в руках небольшую коробку с торчащей сверху антенной. Мужчина попытался открыть дверь машины, но она была заперта. Он нажал кнопку на верхней части своего устройства, загорелся свет, и вуаля, машина мгновенно открылась. Он забрался на водительское сиденье и нажал кнопку, чтобы завести машину.

Чтобы показать мощность устройства, мужчина выключил коробку с антенной и снова попытался завести машину машины. «Ключ не обнаружен», — гласил экран приборной панели, что указывало на то, что у человека на водительском сиденье не было беспроводного ключа, необходимого для запуска автомобиля. «Нажмите кнопку с ключом для запуска».

Не обращая внимания на сообщение, мужчина включил устройство в руке и снова попробовал завести машину. Как ни в чем не бывало, двигатель завелся с характерным рычанием.

Сами Камкар, опытный исследователь безопасности и аппаратный хакер, просмотрел видео Эвана и объяснил суть этой очевидной атаки. В большинстве современных автомобилей, присутствие ключа, как физического устройстване требуется (его не нужно вставлять или поворачивать), достаточно иметь его при себе.

Все начинается с того, что владелец автомобиля закрывает свой автомобиль и уходит с ключом. Один из людей, пытающихся угнать автомобиль, затем подходит к нему, держа одно из устройств, которое прослушивает определенную низкую частоту, которую отправляет автомобиль, чтобы проверить, находится ли поблизости ключ, а затем устройство повторно передает его «с более высокой частотой. , например, 2,4 ГГц, которая легко преодолеет гораздо большие расстояния», — написал Камкар.

Второе устройство, находящееся у второго хакера, улавливает этот высокочастотный сигнал и снова воспроизводит его с исходной низкой частотой. Настоящий ключ видит эту низкую частоту и реагирует, как если бы он физически находился рядом с автомобилем.

Используя эти устройства, преступники создают мост, который связывает автомобиль с ключом в кармане жертвы, заставляя обоих думать, что они находятся рядом друг с другом, позволяя преступникам открывать и запускать автомобиль.

Один из мужчин на видео, который носит псевдоним «EvanConnect», играет роль моста между цифровыми и физическими преступлениями. Эти устройства, которые он продает за тысячи долларов, позволяют другим людям проникать в дорогие машины и угонять их. Он утверждает, что у него были клиенты в США, Великобритании, Австралии и ряде стран Южной Америки и Европы.

«Честно говоря, я могу сказать вам, что я ни разу не угонял машину своей технологией», — сказал Эван изданию Motherboard. «Это очень легко сделать, но я вижу это так: зачем мне пачкать руки, если я могу зарабатывать деньги, просто продавая инструменты другим людям».

На видео не изображен фактический угон; Эван снял видео, используя джип друга, чтобы продемонстрировать возможность устройства для журналистов. Эти устройства иногда используются исследователями безопасности для проверки защищенности транспортных средств.

Полицейские управления по всему миру за последние несколько лет сообщают об увеличении количества угонов транспортных средств, которые, как они подозревают, были совершены с использованием различных электронных средств. В пресс-релизе 2015 года полицейская служба Торонто предупредила жителей о всплеске угонов внедорожников Toyota и Lexus, по всей видимости, с использованием электронных устройств.

На видео 2017 года, опубликованном полицией Уэст-Мидлендса в Великобритании, видно, как двое мужчин подходят к Mercedes-Benz, припаркованному на подъездной дорожке к владельцу; Как и на видео Эвана, один человек стоял рядом с целевым автомобилем с портативным устройством, в то время как другой разместил технику возле дома, надеясь уловить сигнал, исходящий от ключей от машины, хранящихся внутри.

Однако, не все угоны автомобилей с использованием электронных устройств используют одну и ту же технологию. Некоторые методы основаны на подавлении сигнала от брелока владельца транспортного средства, чтобы владелец подумал, что он закрыл свою машину, когда на самом деле сигнал о закрытии до нее не дошел.

Подписывайся на Эксплойт в Telegram, чтобы всегда оставаться на страже своей приватности и безопасности в интернете.

Могут ли хакеры дистанционно взломать автомобиль?

Согласно недавно обнародованному исследованию, многие из современных автомобилей уязвимы перед хакерами

Согласно исследованию, которое проводилось под контролем американского сенатора Эда Марки, многие автопроизводители не смогли должным образом защитить свои транспортные средства от атак хакеров. Специалисты обеспокоены тем, что наши автомобили все больше подключаются к беспроводным сетям и все чаще оснащаются сложными электронными системами, тем самым становясь более уязвимыми перед хакерами, которые могут внедряться в системы автомобиля. Мы уже затрагивали данную тему в статье: «Можно ли взломать и угнать автомобиль через интернет?», продолжим ее и сейчас.

Что могут сделать хакеры, проникнув в электронную систему вашего автомобиля?

Для доказательства, Марки указал на исследования, в которых хакеры получали контроль над транспортными средствами, «заставляя их внезапно ускоряться, поворачивать, резко тормозить, включать звуковой сигнал, контролировать фары и изменять показания скорости и уровня топлива в баке. Дополнительной причиной для волнений являются различные навигационные системы, которые записывают и отправляют информацию о передвижении и местоположении транспортного средства», сказал Марки.

Отчет по данному исследованию транслировался по телевидению, и зрители могли лично увидеть, как в автомобиле дистанционно включались стеклоочистители, срабатывал сигнал и отключались тормоза. «Водители привыкли полагаться на современные технологии, но, к сожалению, автопроизводители не побеспокоились должным образом о том, чтобы защитить нас от кибер атак или вторжений в наше личное пространство», сказал Марки. «В эру, когда наши легковые и грузовые автомобили связаны между собой как никогда хорошо, наши технологические системы и безопасность данных остаются в значительной мере незащищенными».

Один из путей решения проблемы

По состоянию на данный момент в мире неизвестны случаи по удаленному взлому автомобиля или атаки на него, но не стоит расслабляться. В своем докладе сенатор говорит о том, что во всем мире должны быть установлены четкие правила, согласно которым автопроизводители будут шифровать и защищать данные для обеспечения безопасности новых автомобилей. Такой подход сможет уберечь автолюбителей от коварных планов злоумышленников.

Автопроизводители в свою очередь отметили, что в настоящее время Общество инженеров автомобильной промышленности работает над проектом стандартов по безопасности систем электронного управления, которые позволят защитить персональные данные автомобилиста и не допустить дистанционного проникновения в систему управления автомобилем посторонних лиц.

Могут ли хакеры дистанционно угнать машину?

Статья о возможности дистанционного управления автомобилем, а также угона машины хакерами. В конце статьи — видео об угонах транспортных средств через Интернет.

Содержание статьи:

  • Фантазии или реальность
  • Возможен ли дистанционный угон сегодня
  • На что еще способны хакеры
  • Видео об угонах автомобилей через Интернет

Стремительное развитие технологий не оставляет времени на удивление. То, что было невозможно еще вчера, сегодня становится обыденностью.

Автомобильные компании не отстают от общего прогресса. В машинах используются самые современные компьютерные системы, мультимедийные технологии, связь со спутником и интернетом. С помощью новейшей электроники автомобили «умнеют» и выполняют некоторые функции самостоятельно.

Такие возможности притягивают не только автолюбителей. Хакеры в предвкушении ждут тот час, когда станет реально полное дистанционное управление.

Фантазии или реальность

Интерес к дистанционному угону резко повысился после выхода фильма «Форсаж 8» в апреле 2017. Картина дала серьезный повод для раздумий сотрудникам кибербезопасности.

Сюжет ленты повествует о банде хакеров, взломавших электронную транспортную сеть. Взяв под контроль городскую технику, они используют ее в качестве оружия: провоцируют аварии, блокируют перекрестки, сталкивают машины с верхних этажей автостоянок.

Взять под контроль электронную транспортную сеть сейчас невозможно лишь потому, что ее в принципе пока не существует. Но проект создания уже неоднократно упоминался ведущими автокомпаниями. Инфраструктура управления городским движением понадобится, когда на улицы массово начнут выезжать автономные автомобили. И это тоже будущая реальность.

Беспилотники уже разработаны и опробованы несколькими автоконцернами. Самым известным стал проект компании Google. Летом 2015 на общественные дороги Калифорнии выехали экспериментальные прототипы автономных «гугломобилей». Они были оборудованы съемным рулем и педалями для экстренных ситуаций, а скорость ограничивалась 40 км/ч.

За годы испытаний техника Google не раз попадала в ДТП. Только ее вины в этом нет – все столкновения происходили по невнимательности водителей других машин. Успешные испытания дают шанс беспилотникам выйти на общий рынок в ближайшем будущем.

Читать еще:  Электрокар Chevrolet Volt 2017

Управляющая компьютерная программа может стать целью взлома хакеров. Последствия дистанционного угона способны оказаться и вовсе трагическими, если машина попадет под контроль террористов. Поэтому наравне с изобретением автопилота, производителям стоит позаботиться и о его безопасности от вмешательства извне.

Возможен ли дистанционный угон сегодня

Количество автономного транспорта настолько мало, что случаев угона пока зафиксировано не было. Но и современная техника находится в зоне риска. Да, заставить ее уехать в соседний город не получится, но вмешаться в работу некоторых агрегатов и электронных систем – запросто.

Автозаводы стараются не допускать распространение информации о фактах взлома своей продукции. Такая позиция не является страхом за репутацию, скорее – это попытка уберечь покупателей. Любое свидетельство ненадежности системы управления может подстегнуть начинающего хакера опробовать навыки на машине соседа.

На данный момент широко известен лишь опыт американских программистов, которым в 2015 году удалось взять под дистанционный контроль часть управления автомобиля.

На расстоянии 16 км от объекта взломщики свободно включали и выключали радио, дворники, кондиционер, управляли омывателем стекла, педалями тормоза и газа, рулевым колесом. В конечном счете, им удалось даже выключить мотор у движущегося со скоростью 110 км/ч автомобиля.

Водитель Jeep Cherokee – журналист Энди Гринберг не мог повлиять на «вздорные выходки» подконтрольной техники. Все попытки взять управление на себя были бесполезны.

Эксперимент выявил огромную брешь в системе безопасности автомобилей, имеющих беспроводной доступ в интернет. Опытному взломщику не составит труда добраться до компьютерной программы и подчинить себе управление.

Так, тысячи экземпляров продукции Fiat Chrysler Automobiles оснащены с 2013 года программой Uconnect. Это приложение для смартфона, с помощью которого владелец дистанционно заводит автомобиль, включает фары и открывает двери. Uconnect имела серьезную «дыру» в защите, через которую свободно проникал любой хакер.

После опыта с Jeep Cherokee компания разработала дополнения к приложению и рекомендовала владельцам обновить программу с помощью сайта или у официальных дилеров. Но факт остается фактом – электронные системы не совершенны и могут оказаться легкой добычей взломщиков.

С 2017 во всех новых автомобилях устанавливается система ЭРА-ГЛОНАСС. Она включает возможность дистанционного управления. Одно из предназначений программы как раз таки противоугонное. Предназначена она для отключения двигателя разыскиваемой и преследуемой техники на расстоянии.

Сигнал может проходить через сотовые сети или спутник, что не внушает надежды на защищенность. Спутниковой связью, к примеру, пользуются лодки, и сбивать координаты их местоположения или направлять по ложному пути хакеры научились уже давно.

Угонщиков же эта система вряд ли остановит. Опытные воры знают, как отключать подобную защиту.

На что еще способны хакеры

Автоконцерны регулярно совершенствуют техническую безопасность продукции. Вместе с этим появляются и новые способы киберворов обходить защитные механизмы системы.

Угон машин – выгодный бизнес для всей цепочки вовлеченных в нее людей. Именно поэтому у профессиональных похитителей есть инструменты и техника, стоимость которой порой достигает нескольких миллионов рублей. С такой помощью доступно многое:

    Клонирование электронного ключа – один из частых случаев угона. Большинство новых машин оборудованы иммобилайзером. Это защитная система, блокирующая движение до получения сигнала от встроенного в ключ чипа. Чтобы завести автомобиль, нужно просто сделать дубликат брелока. Для этого преступникам необходимо иметь в запасе «болванку» (чистый ключ без кода) и физический доступ к диагностическому порту. Отсканировав данные для «болванки», вор получает полноценный ключ, не отличающийся от оригинала. Делается это за две-три минуты, после чего автомобиль спокойно уезжает «в никуда». В зоне риска — огромное число марок и моделей. Эта штатная система защиты нуждается в дополнительной помощи противоугонных средств;

Пульт дистанционного открытия дверей – счастье для автовора. Почти все новые автомобили продаются с ключами, дополненными кнопками для открытия и закрытия машины. Пульт посылает сигнал, который никак не защищен. С помощью специального прибора – кодграббера этот сигнал улавливается и у преступника появляется возможность спокойно проникнуть в салон. Кодграбберы получили широкое распространение в криминальном мире благодаря небольшой цене. Так что не стоит оставлять внутри автомобиля ценные вещи и приборы, даже уходя на пару минут;

Большинство сигнализаций не являются преградой для опытных угонщиков. Например, заводская противоугонка, сигнализация с дистанционным открытием дверей или с динамическим кодом ничем не лучше вышеуказанного штатного пульта. Код перехватывается тем же самым кодграббером, и машина с легкостью открывается, заводится и уезжает. Другие более серьезные виды сигнализаций требуют больше времени на отключение и наличие специализированной аппаратуры. Но для хакера-профессионала и это не проблема. Если вор нацелился на конкретный автомобиль, никакая защита его не остановит;

«Умные» машины, подключенные к смартфону, тоже находятся в зоне риска. Владелец с помощью приложения на телефоне дистанционно управляет некоторыми функциями автомобиля. Он может запустить двигатель, открыть двери, привести в работу часть узлов и агрегатов, контролировать характеристики техники. Просто так взломать программу смартфона не получится, и перехватить сигнал тоже. Но, если заразить телефон вирусом, хакер получит доступ к управлению наравне с собственником. Поэтому владельцам «умных» машин нужно быть все время начеку и не загружать в телефон подозрительные программы;

  • Как бы это странно ни звучало, но самые действенные средства защиты от кражи – механические блокираторы. С ними угонщики стараются не связываться. Зачем тратить силы и привлекать внимание на столь трудоемкую задачу, когда можно легко, быстро и бесшумно сломать любую электронную оборону.
  • Дистанционный угон в наше время возможен лишь частично. Под контроль злоумышленника порой попадает часть функций автомобиля, электроника и доступ к некоторым узлам. Заставить же машину самостоятельно покинуть владельца пока никто не в силах. С появлением автономной техники такие преступления станут реальностью, ведь, как известно, хакеры способны взломать, что угодно. Стоит надеяться, производители серьезно отнесутся к угрозе киберугонов и проработают систему защиты до мелочей.

    Видео об угонах автомобилей через Интернет:

    Хакеры научились угонять машины и вскрывать дома с помощью лазера

    Исследователи из Университета Мичигана и независимые ИБ-специалисты из Японии опубликовали результаты исследования защищённости устройств домашнего дома. Они нашли необычную уязвимость: выяснилось, что злоумышленники могут издалека отдавать команды умным колонкам с помощью лазерного луча.

    Как правило, умными колонками можно управлять голосовыми командами, но микрофоны также реагируют на лучи света. Хакеры могут использовать лазерный модулятор для имитации голоса, отдавать любые команды и управлять всеми устройствами умного дома: включать и отключать различные приборы, отключать сигнализацию, открывать замки и тому подобное.

    Некоторые модели автомобилей поддерживают разблокировку дверей и включение двигателя по команде цифровому ассистенту. В теории хакер может угнать автомобиль после лазерной атаки на колонку, которая подключена к его системе безопасности.

    Мы выяснили, что микрофоны реагируют не только на звук, но также на свет, направленный напрямую на них. Таким образом, модулируя электрический сигнал с интенсивностью светового луча, атакующий может обмануть микрофон, передавая на него электрические сигналы, которые будут восприниматься как подлинный звук.

    В реальной жизни атака выглядит следующим образом: хакер записывает голосовую команду, а затем трансформирует эту запись в пульсирующий поток света и дистанционно передаёт этот поток с помощью лазерного излучателя в ту область колонки, где находится микрофон. Колонка реагирует на лазерный луч в точности так же, как на голос. Опытным путём было установлено, что атака может осуществляться с расстояния до 110 метров от колонки.

    Для потенциальной жертвы атака проходит незамеченной: она вряд ли увидит лазерный луч, а если это и произойдёт, подумает, что какие-то дети балуются лазерной указкой.

    Перед атаками такого рода бессильны практически любые умные колонки, которые поддерживают голосовое управление. Парадокс в том, что устройства для манипуляции колонками открыто продаются на Amazon, и именно Amazon занимается производством и продаёт колонки с голосовым ассистентом Alexa. Получается, что в одном и том же магазине можно приобрести как гаджеты для умного дома, так и инструменты для их взлома.

    Amazon, Google, Apple и другие производители умных колонок поставлены в известность об уязвимостях в их гаджетах. Сейчас их инженеры думают о том, как обеспечить защиту от таких атак.

    Как угонщики используя смарт-ключи взламывают автомобили

    Новый способ кражи автомобиля.

    Во многих современных автомобилях используется электронная система для разблокирования дверей без использования ключа, а также для бесконтактного запуска двигателя. Как правило, автопроизводители комплектуют новые автомобили смарт-ключами (электронными брелками), которые работая по радиоканалу, сообщают сигнализации автомашины, что к ней подходит владелец машины. Если код совпадает, то сигнализация отключается, и автомобиль автоматически открывает двери. Таким же примерно способ и снимается блокировка с электронной системы впрыска для запуска двигателя с кнопки.

    После появления дистанционных смарт-ключей (бесконтактных брелков-ключей) количество автомобильных краж стало падать по всему миру. Преступники не могли первое время после появления новой технологии взломать данную систему. Только недавно стали появляться способы, которые позволяют обойти охранную систему новых автомобилей. Как вы думаете насколько современные автомобили взломоустойчивы по сравнению со своими предшественниками? К сожалению многие из нас ошибочно полагают, что новые машины стали лучше защищенные от посягательств преступников. На самом деле ситуация плачевна. Из-за новых технологий, которые появились за последние несколько лет новые транспортные средства стали более уязвимы для взлома, чем прошлые поколения автомобилей.

    Читать еще:  Растаможка автомобилей в Украине

    Так согласно исследованию Швейцарского технологического института, удалось установить, что современные бесконтактные смарт-ключи, которые позволяют водителю автоматически открывать двери и без ключа запускать мотор, уязвимы для взлома через радиоканал.

    Напомним, что впервые подобные дистанционные бесконтактные брелки-ключи появились сначала на дорогих и роскошных автомобилях. Затем подобная технология стала появляться на некоторых не дорогостоящих машинах. Скорее всего, через несколько лет эта же технология начнет массово применяться на автомобилях эконом сегмента. В связи с массовым распространением технологии бесключевого доступа в автомобиль, институт Швейцарии поставил себе задачу установить, насколько бесконтактные дистанционные ключи-брелки от автомобиля безопасны и имеют ли они уязвимости, которыми могут воспользоваться угонщики.

    Прежде чем приступить к результатам исследования напомним, что специальный бесконтактный ключ-брелок по специальному радиоканалу передает и получает сигнал от центрального блока управления сигнализацией автомобиля. Сигналы происходят по зашифрованному каналу. Брелок и сигнализация обмениваются короткими сообщениями через заданные короткие промежутки времени. Удивительно вот что. Никто до этого исследования не предложил провести тесты по взломоустойчивости этого канала обмена сообщениями, несмотря на то, что технология уже несколько лет массово используется в автопромышленности.

    Для того чтобы протестировать электронную защиту автомобилей, специалисты института отобрали десять ключей (10 автомобилей) от 8 марок автомобилей. Тестирование происходило без участия представителя автомобильных компаний. Благодаря эксперименту Швейцарская команда инженеров продемонстрировала метод, который позволил взломать (открыть) все автомобили, которые участвовали в испытании.

    Именно эти тесты показали, что смарт-брелки дистанционного открывания двери при приближении владельца к автомобилю, довольно таки не сложно взломать с помощью специального метода и не дорогостоящего оборудования.

    Чтобы открыть автомобиль с помощью сигнала с неродного ключа инженеры создали следующую схему оборудования.

    Главная задача, поймать сигнал, который передает брелок, при отсылке на блок сигнализации транспортного средства. Далее сигнал записывается специальным модулем в память, но в дальнейшем не передается на принимающее устройство автомобиля. Простыми словами сигнал глушится. Далее с помощью другого модуля схемы, записанный сигнал передается по специальному радиоканалу на устройство злоумышленника. Преобразовав полученный аналоговый сигнал в цифровой, код передается на специальное устройство с антенной, которое имитирует заводской ключ-брелок, передающий сигнал на автомобиль, охранная сигнализация которого, воспринимает фальшивый дистанционный ключ за заводской и автоматически открывает двери машины.

    Вы скажете, что какой смысл преступниками подобным способом взламывать автомобиль, если заводской ключ не распространяет сигнал на длинные расстояния и поэтому угонщики для того чтобы снять сигнал будут вынуждены находится в непосредственной близости от водителя, который приближается к автомобилю?

    На самом деле не так все просто. К примеру, возможен следующий вариант взлома сигнализации автомобиля оборудованного системой бесконтактного открывания дверей и запуском мотора без ключа при нахождении водителя далеко от своей машины.

    К примеру, в торговом центре, кинотеатре, на работе, дома и т.д. и т.п. Ведь преступникам достаточно, используя вышеописанную схему и оборудование (на фото вверху), снять с дистанционного брелка исходящий зашифрованный сигнал, записать его и передать по радиоканалу с помощью усилителя и антенны на специальный имитирующий ключ. Этот фальшивый ключ не только откроет автомобиль, но и полностью отключит сигнализацию, что позволит завести машину, простым нажатием кнопки запуска мотора.

    Внимание! Для успешного взлома охранной системы автомашины, необходимо чтобы сканирующая антенна находилась не дальше восьми метров от заводского ключа (который может находиться в кармане одежды или сумки владельца машины). Передающая антенна, имитирующая оригинальный ключ должна находиться максимально близко к водительской двери.

    Во время проведения экспериментов специалисты несколько раз взломали все автомашины участвующие в тестировании на взлом, представив ситуацию, когда водитель, оставив машину на парковке, находится в магазине. Человек со специальным оборудованием сканировал сигнал с заводского ключа автомобиля. Далее сигнал передавался на приемник, который с помощью антенны передавал сигнал на приемный блок охранной системы машины.

    Самое удивительное, что взлом сигнализации автомобилей получился даже при нахождении брелка автомобиля на подоконнике в квартире, которая находится на невысоком этаже. Инженерам удалось снять сигнал с него и передать на припаркованный у дома автомобиль, который воспринял переснятый радио-код за сигнал оригинального брелока-ключа.

    Правда стоит отметить, что у преступников не получится использовать переснятый сигнал через некоторое время, поскольку специальный алгоритм кодов посылаемых брелком действует короткое время. Именно поэтому оборудование и работает на практически мгновенную передачу сигнала на охранную систему автомашины сразу после перехвата с оригинального ключа.

    Как же инженерам удалось за очень короткое время «жизни» кода максимально быстро передавать перехваченный код на имитационный передающий ключ? Ведь для передачи кода необходимо перевести сначала сигнал из аналогового вида в цифровой, а потом опять преобразовать сигнал в аналоговый, передав его на блок сигнализации. Исследователям удалось сделать все эти преобразования, сократив время задержки с микросекунд до наносекунд, что позволило невозможным обнаружить охранной сигнализации взлом.

    Группа Швейцарских исследователей отмечает, что себестоимость подобного хакерского оборудования не превышает 1000 долларов США. Примечательно, что его может собрать любой радиолюбитель. Помимо низкой себестоимости, во время взлома сигнализации, машина не подает ни каких признаков попыток отключения охранного оборудования. То есть во время процесса взлома автомобиль не получает ни каких ложных радиосигналов, которые могут включить охранную систему сигнализирующую громким звуком о попытке проникновения в автомобиль.

    Скорее всего, используя простое радио оборудование миллионы автомобилей могут быть взломаны.

    В конце этого месяца инженеры должны официально представить свой доклад в Сан-Диего (США) о проделанном исследовании. Уже сейчас официально доступна подробная техническая информация об эксперименте с полным описанием технологии отключения сигнализации в современных автомобилях, оборудованные дистанционным автоматическим открыванием дверей и охранной сигнализации.

    Правда, вся техническая документация представлена на английском языке. Тем не менее, мы считаем, что эта информация будет полезна для специалистов, которые занимаются установкой охранных систем на транспортные средства. Скачать и посмотреть отчет о взломах автомобилей можно здесь.

    По мнению специалистов чтобы устранить дыру в безопасности смарт-ключей необходимо использовать умное программное обеспечение. Оно должно уметь определять насколько близко ключ находится от автомобиля и в случае, если водитель с дистанционным ключом находится далеко от своей машины, бесконтактный ключ не должен посылать в радио эфир сигнал, предназначенный для считывания кода приемным блоком охраной сигнализации автомобиля. В таком случае риск угона автомобиля с помощью этого способа снижается до минимума, но опять же не на сто процентов.

    Поэтому чтобы максимально эффективно защитить автомобиль лучше использовать старый проверенный способ, закрывания и открывания автомобиля с помощью традиционного ключа, дополнительную охранную систему и механические устройства защиты.

    Надеемся, что производители в скором времени обратят на это свое внимание и оснастят дистанционные брелки специальными функциями, которые бы помогли бы предотвратить перехват сигнала, транслирующийся ключом в радио эфир. К примеру, Швейцарские инженеры считают, что автомобильные компании должны, к примеру, оснастить все брелки дистанционного бесконтактного доступа в автомобиль специальной кнопкой, которая бы отключала передачу сигнала в радиоэфир.

    Как научились угонять автомобили с помощью смартфона в России

    Угонщики в России научились забирать чужое имущество дистанционно, даже не прикасаясь к нему. Машины популярных марок попадают в лапы преступников благодаря дистанционному угону, и даже ключи не нужны. Такая проблема есть у таких моделей, как «Форд Фиеста», «Фольцваген Гольф», «Ниссан Кашкай», «Форд Фокус» и многие другие.

    Угонщики становятся буквально хакерами, которые открывают машину, используя смартфон или компьютер, рассказывает газета «Коммерсант». Как сообщают эксперты, хакеры могут управлять авто удаленно даже, когда внутри водитель. Например, они могут заблокировать спидометр и разогнать машину до высоких скоростей. Угонщики сегодня работают настолько тонко, что к каждой модели подбирают свои особые методы.

    Даже находясь далеко от авто, хакер может даже заблокировать мотор. Представьте — шофер сидит в машине, пытается ее завести, а авто никуда не едет — дело рук хакеров.

    По данным Всеобщего немецкого автомобильного клуба, из 237 авто разных марок, оснащенных бесключевым доступом, лишь в 3 сложно проникнуть, и то это самые современные и дорогие модели Discovery и Range Rover, а также Jaguar 2018 года.

    В Европе эта проблема получила огромные масштабы. Пришла она и в Россию. И обезопасить себя от угона хакеров крайне сложно. По словам экспертов, раньше угонщикам требовалось дорогое оборудование, которое стоило 50 тысяч долларов. Ее использовали для угона премиальных авто. Как воровали машины? Водитель закрывал машину, ключ посылал сигнал на блок, вмонтированный в дверь, преступники ловили сигнал и угоняли машину. Чтобы сигнал никто не поймал, ключ клали в фольгу, например, в пачку сигарет, чтобы его изолировать.

    А сегодня на некоторых авто и ключей-то нет. Так что их реально открыть с помощью смартфона. Теперь угонщики стали хакерами, констатируют эксперты. В Британском обществе автопроизводителей и автодилеров констатирую: какие бы деньги не вкладывались в развитие систем защиты машин от угона, хакеры все равно их взламывают и придумывают все новые и новые способы.

    Специалисты призывают препятствовать на государственном уровне продаже специализированного оборудования угонщикам и другим сомнительным личностям. Но даже в Европе не знают, как это сделать, а уж в России тем более. Получается, чтобы защититься от них, придется оформить каско на случай угона.

    Ссылка на основную публикацию
    ВсеИнструменты
    Adblock
    detector