Найти тему
TechInsider

Угонит вашу Toyota за 2 минут: новый метод мошенников невероятно опасен

По мере того, как владельцы автомобилей привыкают к одной форме угона, мошенники обращаются к новым.

    Угонит вашу Toyota за 2 минут: новый метод мошенников невероятно опасен
Угонит вашу Toyota за 2 минут: новый метод мошенников невероятно опасен

Когда житель Лондона обнаружил, что передний левый бампер его Toyota RAV4 оторван, а фара была частично демонтирована два раза за три месяца в прошлом году, он заподозрил, что эти действия были бессмысленным вандализмом.

Когда автомобиль пропал через несколько дней после второго инцидента вместе с соседской Toyota Land Cruiser, он обнаружил, что они были частью новой и сложной техники угона.

Новый метод угона автомобилей

Так получилось, что владелец RAV4, Ян Табор, является исследователем кибербезопасности, специализирующимся на автомобилях. Расследуя, как был похищен его RAV4, он наткнулся на новую технику, называемую атаками с помощью инъекций CAN.

Табор начал с изучения телематической системы “MyT”, которую Toyota использует для отслеживания аномалий автомобиля, известных как диагностические коды неисправностей (DTCS). Оказалось, что на его автомобиле было зарегистрировано много кодов неисправности во время кражи.

Коды ошибок показали, что была потеряна связь между CAN RAV4 — сокращенное от Controller Area Network - и электронным блоком управления фарами. Эти блоки управления, как их сокращенно называют, встречаются практически во всех современных автомобилях и используются для управления множеством функций, включая дворники, тормоза, отдельные фары и двигатель. Помимо управления компонентами, ECU отправляют сообщения о состоянии через CAN, чтобы информировать другие ECU о текущих условиях.

Коды неисправностей, показывающие, что левая фара RAV4 потеряла контакт с CAN, не были особенно удивительными, учитывая, что мошенники оторвали кабели, которые ее соединяли.

Более показательным был одновременный отказ многих других блоков управления, в том числе фронтальных камер и гибридного управления двигателем. В совокупности эти сбои наводили на мысль не о том, что вышли из строя блоки управления, а скорее о неисправности шины CAN.

Затем исследователь и жертва кражи обратились к криминальным форумам в даркнете и видеороликам YouTube, в которых обсуждалось, как угонять автомобили. В конце концов он нашел рекламу устройств с надписью “аварийный запуск”.

Предположительно, эти устройства были разработаны для использования владельцами или слесарями в случае отсутствия ключа, но ничто не препятствовало их использованию кем-либо еще, включая воров. Табер купил устройство, рекламируемое для запуска различных автомобилей Lexus и Toyota, включая RAV4.

Затем он приступил к обратному проектированию и, с помощью друга и коллеги-эксперта по автомобильной безопасности Кена Тинделла, выяснил, как этот метод угона работает на RAV4.

Замаскированное под колонку JBL, устройство заставляет шину CAN запутаться в передаваемых сигналах и перезагрузиться. В конечном итоге злоумышленник получает доступ к шине после перезагрузки и может отдать сигнал для открытия двери.

Обнаружившие уязвимость специалисты разработали два способа защиты, которые, по их словам, могут отразить атаки с использованием инъекций CAN. Тинделл сказал, что они уведомили Toyota о мерах защиты, но еще не получили ответа.