ПредишенСледващото

Все повече и повече модерни автомобили, оборудвани с електронни ключове, с
чрез които собствениците на автомобили не само да отворят вратата на автомобила, но също така
стартиране на двигателя на машината, но експерти по сигурността в Университета на
Цюрих в Швейцария се каже, че така наречените пасивни системи за безопасност
PKES (пасивен влизане без ключ и започнете) податливи на атака, в резултат на
потенциален хакер може лесно да открадне кола.

Като част от демонстрация на нов метод, използван разработчиците на 10 превозни средства
осем различни производители (без пощенски марки) и показват, че те могат да
получите в колата и я стартирате без ключ просто чрез измама на системата
електронни ключове. В описанието на неговия метод, те казват, че създаването на
Електронната мастър ключ е бил използван само свободно достъпни търговски
оборудване, общата стойност на които не надвишава $ 100.

чифт изследователите използват за експеримента кръгови антени на разположение
Продажбите за улавяне на сигнал от ключа и да го предава по радиото
кола, така че колата усети, че ключодържател е близо
машини, въпреки че предават от антената в действителност това радио, изпълнявайки
функцията на конвенционален транспондер.

По-подробно за предложения метод, учените казват, че
те поставят първата от антените на външната страна на машината, в близост до вратата
замък, така че тя прихванати сигнали от превозното средство и премина втория си
антена, намираща се на разстояние. Сигналите, получени от втората антена,
увлича в ключови и даване на обратна връзка сигналите, които идват от втора антена към
на първо място. Ето защо, технически, те изглежда имат продължителен работен диапазон
сигнал машина. В резултат на това машината се отваря затворената врата.

След вратите се отвориха, изследователите преместени в първата антена
купето и натисна педала на спирачката или на бутона за стартиране на машината, която
причиняване на сигнала, за да изпратите "стартиране на двигателя" ключ. Освен това, във всеки случай, ключът
Той ми отговори отбор одобрение.

Разработчиците твърдят, че за двата вида тестове. В първата, те се обединяват
антена се използва стандартен коаксиален кабел, а във втората антена
обединени чрез безжична връзка.

Според тях, тестовете показват повече от просто една теоретична заплаха.
Потенциални атакуващите могат, ако дадено техническо
умения, крадат набори от електронни ключове от различни автомобилни производители и
крадат автомобили с електронни ключове, поради симулация на работата на електронния
ключ.

В конкретния сценарий, нападателят може да инсталира повторител,
например, на едно тясно място в точката на преминаване на хора (коридор, асансьор,
ескалатор). Веднага след като потребителят напусне колата си на паркинга, PKES
блокиране на колата си. Потребителят ще напусне паркинга уверен, че неговият
машина е затворен (често е посочено от сигнал или мигане). щом
потребителят не излезе от колата и да изчезне от радара, нападателя ще бъде в състояние да
Поставете втора антена върху дръжката на вратата.

Изпрати повторно сигнал ще премине от гледна точка на машината. когато собственикът
бутон, за да минават по друг антена, сигнал от ключа в джоба си, ще бъде хванат
и изпраща команда за отваряне на друга антена колата. Този сигнал може да бъде
се повтаря стотици метри между бутона за сканиране / кола антени
UHF (или кабел). Вратите се отварят, нападателят е във вътрешността на машината,
истинският ключ също ще се намира в състояние на логика, сякаш това е
вътре и изпраща следната команда - за стартиране на двигателя. Когато крадецът оставя,
retraslyatorom връзка да бъдат загубени, но машината не автоматично ще
спрете стандарти за безопасност. Някои машини отделят загуба на сигнал
ключ, други не реагират, но никой от разследващите не са доказани
Той се спря.

При липса на дневници в системата на превозното средство (както е в повечето случаи)
не на физическо сплескване не е неговия собственик и воля
е трудно да се докаже, кражба, разчитайки само на PKES за уязвимост. В допълнение,
атака може да бъде транзитен пункт за скрит достъп нарушител
ODB-II порта и се използва за инсталиране на руткит софтуер
компютри на съвременните превозни средства, като например смесването на атака трупи.

новини Сподели с приятели:

Свързани статии

Подкрепете проекта - споделете линка, благодаря!