События

Уязвимость в брелоке сигнализации позволяет угнать Subaru

Нидерландский инженер Том Вимменхов (Tom Wimmenhove) обнаружил уязвимость в брелоках сигнализации для некоторых моделей Subaru, позволяющую угнать автомобиль.

Проблема заключается в том, что для блокировки и разблокировки машины и других операций брелоки сигнализации для ряда моделей Subaru используют последовательные коды. Эти коды должны быть случайными, в противном случае злоумышленник может вычислить последовательность и взломать автомобиль.

Вимменхов обнаружил проблему во время перехвата радиосигналов, отправляемых его машине брелком сигнализации, представляющим собой не что иное, как передатчик ближнего радиуса действия. Инженер сразу же сообразил, что он может «клонировать» брелок и создать полностью рабочий неавторизованный дубликат.

«Перехватив лишь один отправляемый брелоком пакет (если пользователь нажмет любую кнопку на брелоке, а атакующий будет находиться в радиусе его действия), атакующий может с его помощью предугадать следующий код и затем использовать этот код для блокировки, разблокировки, открытия багажника и включения сигнализации», - сообщил Вимменхов сайту Bleeping Computer.

Уязвимости подвержены следующие модели:

  • 2006 Subaru Baja;
  • 2005 - 2010 Subaru Forester;
  • 2004 - 2011 Subaru Impreza;
  • 2005 - 2010 Subaru Legacy;
  • 2005 - 2010 Subaru Outback.

Для создания «клона» не нужно обладать особыми техническими навыками. Кроме того, все необходимое оборудование можно без труда и недорого приобрести в магазине. Как сообщил инженер, он использовал Raspberry Pi B+ ($25), Wi-Fi донгл ($2) и USB ТВ-тюнер ($8), однако Raspberry Pi B+ и Wi-Fi донгл можно заменить Raspberry Pi Zero W ($10) с уже встроенным модулем Wi-Fi. Кроме того, для осуществления атаки понадобится антенна на 433 МГц ($1) и конвертер с MCX на SMA ($1) для прикрепления антенны к донглу. Для питания собранного прибора можно использовать литий-ионный пауэрбанк.

Вимменхов сообщил о проблеме автопроизводителю, однако уязвимость до сих пор не исправлена. Код для осуществления атаки со всеми инструкциями можно найти на GitHub.

Источник

Автор: Сергей Куприянов
13.10.2017 (08:27)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome
Пишите нам

Редакция: info@alterprogs.ru

Реклама: adv@alterprogs.ru

Все права защищены © 2010-2017

"Alterprogs.ru" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.ru. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.