Китайские хакеры бюджетно взломали системы бесключевого доступа — нужно лишь $22

отметили
20
человек
в архиве
Китайские хакеры бюджетно взломали системы бесключевого доступа — нужно лишь $22

Группа хакеров продемонстрировала угон автомобиля с системой бесключевого доступа, потратив при этом неожиданно мало денег.

Как сообщает издание Wired, речь идет о специалистах из пекинской компании Qihoo 360. Представители фирмы построили пару гаджетов, на компоненты для которых (чипы, передатчики, антенны и аккумуляторы) потребовалось лишь 150 юаней (около 1200 рублей).

Продемонстрированный китайцами способ не является чем-то принципиально новым — годом ранее похожую уязвимость показали эксперты из немецкой организации ADAC, за пять лет до этого аналогичную схему представили швейцарские ученые. Но есть несколько важных отличий.

Рассмотренный способ угона требует участия двух злоумышленников, вооруженных радиопередатчиками. Один находится рядом с хозяином машины и брелоком-ключом, второй ждет у автомобиля. Первый угонщик «ловит» сигнал ключа и передает эти данные второму. Тот воспроизводит сигнал и получает доступ к автомобилю.

Существенная разница в подходе китайцев заключается в двух элементах взлома. Во-первых, как уже говорилось, на весь набор гаджетов потребовалась весьма скромная сумма — их предшественники приобрели оборудования на сотни и даже тысячи долларов.

Во-вторых, предложенная китайскими хакерами схема разбивает «пойманный» сигнал ключа от машины на составные части двоичного кода — единицы и нули. Это решение отличие позволяет увеличить дистанцию, на которой могут находиться двое угонщиков с передатчиками. Если в эксперименте ADAC между ними могло быть не более 90 метров, то сейчас этот показатель вырос до 300 метров.

Хакеры продемонстрировали свой трюк на двух автомобилях — гибридном седане китайской фирмы BYD и кроссовере Chevrolet Captiva. Специалисты утверждают, что схема не ограничивается этими двумя моделями, поскольку использованные в эксперименте образцы транспорта оснащены системой бесключевого доступа от голландской фирмы NXP, которая также поставляет свою продукцию многим другим автопроизводителям.

Представители Qihoo 360 утверждают, что на фоне выявленной уязвимости, уберечься от злоумышленников с передатчиками можно лишь одним способом: носить ключ в емкости, блокирующей попадание сигнала наружу.

Добавил ramstor ramstor 26 Апреля 2017
Комментарии участников:
dbond
+1
dbond, 26 Апреля 2017 , url

Да, Китайцы «молодцы». По своей машине сужу, если раньше прибор позволяющий прошить новый ключ в мозги любой модели авто этой марки (в т.ч. грузовики) стоил под десятку тысяч евро, то теперь он продается на Али за каких-то 1400 рублей! А все потому, что проектировщики ленивые мудаки ищущие компромиисс между ценой и безопасностью. Зачастую побеждает цена.



Войдите или станьте участником, чтобы комментировать