Крадат коли с прости телефони и Bluetooth спикъри

Производителите на коли трябва спешно да помислят за вграждане на криптографски системи в своите модели(снимка: CC0 Public Domain)

Мъж, седнал на шофьорската седалка на автомобил японско производство, натиска многократно бутон до волана. Мига червена лампа. Двигателят не пали. Мъжът няма ключ. Той вади от джоба си телефон Nokia 3310. Включва телефона към колата с черен кабел. След това прелиства някои опции на малкия LCD екран на 3310. „Свържете. Вземете данните“, пише на екрана. След това мъжът отново натиска бутона. Лампата светва в зелено и двигателят започва да ръмжи.

Сценарият е част от кратък, 30-секунден клип, който показва нов начин за кражба на коли, който се разпространява в САЩ. Престъпниците използват малки устройства, понякога скрити в безобидно изглеждащи Bluetooth високоговорители или ретро мобилни телефони, за да се свържат със системата за управление на автомобила.

Това позволява на автоджамбази с много малко технически опит да крадат коли, без да имат нужда от ключ. Понякога процедурата им отнема едва около 15 секунди. Устройствата са достъпни за закупуване онлайн. Струват няколко хиляди евро или долара, с което бариерата за влизане в бизнеса с кражби на автомобили бива драстично свалена.

Устройство върши работата на крадеца

„JBL Unlock + Start“ – гласи една реклама за устройство, скрито в Bluetooth високоговорител с марката JBL, за която съобщава Motherbord. „Не са Ви необходими ключове!“ В рекламата се посочва, че това конкретно устройство работи с различни автомобили Toyota и Lexus: „Нашето устройство има страхотен стелт дизайн и външен вид“, се казва в посланието.

„Устройството върши цялата работа вместо крадеца“, казва Кен Тиндъл, технически директор във фирмата за киберсигурност на превозни средства Canis Labs. „Всичко, което трябва да направят, е да вземат две жици от устройството, да откачат фенерчето и да пъхнат кабелите в правилните отвори от страната на автомобила“. Когато става въпрос за защита на собственика на превозното средство от този вид заплаха, „обикновените потребители не могат да направят нищо“.

По-рано този месец Тиндъл публикува серия изследвания на тези устройства, разработени от него и колегата му Иън Табор, също специалист в областта на автомобилната киберсигурност. Табор купил устройство с цел обратен инженеринг, след като крадци на автомобили изглежда са използвали точно такава джаджа, за да задигнат собствената му Toyota RAV4 миналата година. След известно ровене двамата се натъкнали на устройства за продажба, които са насочени към джипове, луксозни коли или конкретни марки превозни средства, се казва в публикацията.

„Техника за авариен старт“

Видеото, показващо как мъжът използва Nokia 3310, за да стартира Toyota, е само един от множество клипове в YouTube, демонстриращи техниката. Други видеа показват устройства, използвани за стартиране на луксозни коли като Maserati. Множество уебсайтове и канали в Telegram рекламират технологията за сума в диапазона 2500-18 000 евро.  Един продавач предлага устройството Nokia 3310 за 3500 евро. Друг го рекламира за 4000 евро.

Често продавачите евфемистично наричат този тип джаджи „техника за авариен старт“, теоретично предназначена за ключари. Някои от сайтовете предлагат инструменти, които могат да бъдат полезни на ключарите, но легално действащите фирми надали биха търсили инструмент, който е скрит в телефон или друг подобен „калъф“.

Някои от сайтовете дори твърдят, че предлагат софтуерни актуализации за устройства, които клиентите вече са закупили. А това предполага, че разработването на „техниката за авариен старт“ е непрекъснат процес.

Бизнес без граници

Репортер на Motherboard се представи за заинтересован клиент пред един от онлайн-продавачите на подобни устройства за кражба. От репортажа става ясно, че този бизнес работи без граници – джаджите могат да се доставят навсякъде. Приемат се плащания чрез Western Union, MoneyGram или банкови преводи и криптовалута. Според търговците, „процесът на стартиране на двигателя отнема около 10-15 секунди“.

Според изследването на Тиндъл и Табор, атаката, наречена CAN инжектиране (Controller Area Network), работи чрез изпращане на фалшиви съобщения, които за бордовия компютър изглеждат така, сякаш идват от смарт-ключа на автомобила. Основният проблем е, че превозните средства приемат със „сляпо доверие“ тези съобщения, без да ги проверяват. След като крадците получат достъп до необходимите кабели, те могат да използват устройството си, за да изпратят тези съобщения до бордовите компютри, добавя Тиндъл.

Самият хардуер за „техниката за авариен старт“ е евтин. Компонентите, скрити в телефони и Bluetooth спикъри, обичайно съдържат чип с CAN хардуер и фърмуер, както и още един CAN чип. Тези компоненти струват няколко евро. Майсторлъкът на „производителя на устройството“ е да направи обратен инженеринг на съобщенията на конкретно превозно средство. Когато той знае как, създаването на всяко ново устройство коства само няколко минути, казва Тиндъл. „Не е много работа: запоявате няколко кабела, обвивате всичко в смола и готово“, пише той.

Единственото решение – криптография

В момента засегнатите превозни средства обикновено са широко отворени за подобни атаки. Единственото правилно решение би било въвеждането на криптографска защита на CAN съобщенията, казва Тиндел в имейл за Motherboard. Това може да стане чрез актуализация на софтуера, добавя той.

Решението? „Софтуерът е ясен и единствената сложна част е въвеждането на инфраструктурата за управление на криптографски ключове“, поясняват Тиндъл и Табор. Това ще изисква промени, които трябва да бъдат направени от автомобилните производители. Дали обаче те са готови за подобен ход, все още не е ясно.

Коментар