Новости Авто 10.04.2023 в 12:05 comment views icon

Автомобиль Toyota взломали с помощью фальшивой колонки JBL за 2 минуты – ЭБУ машины доверяет любым устройствам, подключенным к шине CAN

author avatar
https://itc.ua/wp-content/uploads/2024/05/photo_2023-11-12_18-48-05-3-268x190-1-96x96.jpg *** https://itc.ua/wp-content/uploads/2024/05/photo_2023-11-12_18-48-05-3-268x190-1-96x96.jpg *** https://itc.ua/wp-content/uploads/2024/05/photo_2023-11-12_18-48-05-3-268x190-1-96x96.jpg

Андрій Русанов

Автор сайта

Когда один из жителей Лондона обнаружил, что передний левый бампер его Toyota RAV4 оторван, а фара частично разобрана уже второй раз за три месяца прошлого года, он заподозрил бессмысленный вандализм. Через несколько дней после второго инцидента машина пропала, а вскоре после этого его сосед обнаружил пропажу своей Toyota Land Cruiser. Так был раскрыт новый способ взлома и угона автомобилей.

По стечению обстоятельств, владельцем пропавшего RAV4 был исследователь кибербезопасности авто Ян Табор. В ходе расследования способа угона ему удалось открыть и завести машину за 2 мин. с помощью купленного устройства, замаскированного под портативную колонку JBL. Он выяснил, что для угона использовалось подключение через коннектор фар: электронный блок управления машины доверяет любым устройствам, подключенным к шине датчиков CAN (Controller Area Network). Принципиальная схема показывает, как фары связаны с остальными системами автомобиля:

Новый способ взлома Toyota

Табор начал с изучения системы MyT, которую Toyota использует для отслеживания аномалий в работе транспортных средств. По ней передаются сигналы, известные как DTC (диагностические коды неисправностей). Выяснилось, что во время угона его автомобиль зафиксировал множество этих кодов. Сигналы говорили о нарушении связи с помощью CAN между фарой и ЭБУ автомобиля.

Коды DTC, показывающие, что левая фара RAV4 потеряла контакт с CAN – мошенники оборвали провода, которые их соединяли. Более интересным был одновременный отказ других узлов, в том числе управления двигателем. В совокупности эти сбои свидетельствовали о неисправности самой шины CAN.

В ходе исследования Табор обнаружил рекламу устройств «аварийного запуска» автомобиля. Якобы они предназначались для использования автовладельцами или ремонтниками в случае утери ключа – но ничто не мешало их применению злоумышленниками. Он купил одно из устройств для запуска автомобилей различных производителей, включая Toyota RAV4, замаскированное под колонку JBL. Вместе с другом и экспертом по безопасности автомобилей Кеном Тинделлом он занялся реверс-инженирингом и выявили ранее неизвестный способ угона автомобилей – внедрение в CAN (CAN Injection).

Курс Full-stack developer від Mate academy.
Fullstack developer вміє працювати як з фронтендом, так і з бекендом сайта. Закінчуйте з нами курс Full-stack developer та отримуйте можливість гарно заробляти!
Отримати знижку на курс

Принцип работы устройства – подключение к шине CAN и генерация необходимых управляющих электронных ключей. Маскировка под безобидный гаджет дает злоумышленникам шанс при обыске. В сущности, это и есть колонка JBL, к плате которой подпаяна микросхема, обеспечивающая подключение к CAN (на фото в черной смоляной оболочке). Стоимость необходимых компонентов (кроме самой колонки) – не более $10, вот что было использовано:

  • Микросхема PIC18F со специальным ПО
  • Стандартный приемник/передатчик CAN
  • Дополнительная цепь, подключаемая к CAN
  • Самодельный кабель подключения

Есть множество способов подключения устройства к CAN, но злоумышленникам необходимо, чтобы соединение максимально близко выходило наружу – фары подходят идеально. В некоторых местах возможно подключится проделав отверстие в кузове, но соединение со снятием фар и бампера не требует его повреждения.

При первом включении CAN-инжектор ожидает сообщение сети о готовности. После его подключения он начинает посылать пакет CAN-сообщений примерно 20 раз в секунду и активирует дополнительную схему, подключенную к приемнику/передатчику CAN. Пакет сообщений содержит сигнал «интеллектуальный ключ действителен», и шлюз передает его на ЭБУ управления двигателем по другой шине.

Обычно это вызывает путаницу на управляющей шине CAN: сообщения от настоящего контроллера смарт-ключа будут конфликтовать с фальшивыми сигналами, что мешает работе устройства. Здесь задействуется дополнительная схема: она делает невозможной обращение к шине CAN других устройств. Повторение сигналов 20 раз в секунду связано с тем, что шлюз не всегда слушается и может перезагружаться.

Кнопка воспроизведения на «колонке» подключена к чипу PIC18F. При ее нажатии отдается сигнал открыть двери, как если бы была нажата кнопка «разблокировать» на беспроводном ключе.

Курс Full-stack developer від Mate academy.
Fullstack developer вміє працювати як з фронтендом, так і з бекендом сайта. Закінчуйте з нами курс Full-stack developer та отримуйте можливість гарно заробляти!
Отримати знижку на курс

Табор и Тинделл разработали два способа защиты, которые способны противодействовать описанному методу взлома. Информация об уязвимости и способах борьбы с ней была отправлена в Toyota, ответа пока не последовало. Блог Кена Тинделла содержит детальное описание проблемы.

Hyundai и Kia обновят программное обеспечение в 8 миллионах авто — из-за вирусного челленджа в TikTok, который привел к массовым кражам

Источник: Ars Technica

Loading comments...

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: