По информации сайта Bleeping Computer, голландский разработчик компьютерной и радиоэлектроники Том Уимменхов (Tom Wimmenhove) обнаружил в радиоключах некоторых моделей Subaru уязвимость, которую злоумышленники могут использовать для угона автомобиля. Она позволяет перехватить код, который передается при нажатии кнопки брелока, и использовать его в устройстве, дублирующем все возможности ключа.

Судя по всему, Subaru использует в своих радиоключах повторяющийся код — некоторое число сигналов, сменяющихся по кругу, хотя уже около десяти лет назад на смену ему пришел так называемый плавающий код (rolling code). Он меняется каждый раз при нажатии кнопки брелока и имеет огромное число кодовых комбинаций, которые подбираются случайным образом. Пользователь может быть уверен, что за время жизни автоматики они ни разу не повторятся.

Уимменхов обнаружил уязвимость, перехватив радиосигнал от брелока своей собственной машины. Из простых компонентов он собрал устройство, способное перехватывать код от радиоключа. Для этого ему понадобились одноплатный компьютер Raspberry PiB+, беспроводной USB-адаптер WiFi, ТВ-ресивер, антенна диапазона 433 МГц и переходник с MCX на MSA. Стоимость каждого из этих устройств варьируется от одного до 25 долларов, а купить их можно в любом магазине электроники.

«Получив один-единственный сигнал с брелока (т. е. при нажатии любой кнопки в то время, когда злоумышленник находится в зоне его действия), преступник может использовать полученные данные, чтобы вычислить следующий код, а потом открыть машину, багажник или отключить сигнализацию», — объясняет Уимменхов.

Сначала разработчик предпринял попытку сообщить об уязвимости в саму Subaru, однако не встретил там должного отклика: «Меня перенаправили на страницу «Партнерство» и попросили заполнить опросник. Было похоже, что им все равно, и больше я от них ничего не слышал».

Данная уязвимость актуальна для следующих моделей автомобиля:

  • 2006 Subaru Baja
  • 2005-2010 Subaru Forester
  • 2004-2011 Subaru Impreza
  • 2005-2010 Subaru Legacy
  • 2005-2010 Subaru Outback

Стоит отметить, что плавающий код также не является стопроцентной защитой от хакеров. Еще два года назад на конференции Defcon польский хакер продемонстрировал устройство для перехвата кодов радиоключей. При этом истинный сигнал глушится, записывается в память устройства и используется злоумышленником, когда водитель отходит от машины.

Взломы такого рода пока еще в новинку для правоохранительных органов, у которых нет точной статистики по подобным угонам. Самой большой проблемой в таких случаях является то, что практически невозможно определить, что автомобиль взломан именно через перехват радиосигнала. За последние полтора-два года как в Европе, так и в США фиксируют всё больше таких случаев, иногда даже не сами пострадавшие, а свидетели или камеры наблюдения. Тем не менее, ни одного преступника, работающего подобным образом, пока не поймали.

Категории: Уязвимости