Купить решения «Лаборатории Касперского»
в интернет-магазине Kaspersky-Security.ru

(800) 350-59-04

Новости

Спасет ли иммобилайзер ваш автомобиль от угона?

На конференции Chaos Communication Congress представили исследование надежности современных иммобилайзеров.

Машины становятся все умнее, и взломать их с помощью лома и отвертки становится все сложнее. Это подтверждает и статистика: согласно исследованиям, с 1995 по 2008 год частота автомобильных краж снизилась в Нидерландах на 70%, в Великобритании — на все 80%.

Одна из причин снижения — повсеместное внедрение так называемых иммобилайзеров. Однако, как и любая относительно сложная технология, иммобилайзеры подвержены взлому. Исследователь кибербезопасности Воутер Бокслаг (Wouter Bokslag) посвятил этому свою магистерскую диссертацию. Результаты исследования он представил на мероприятии Chaos Communication Congress (36С3).

Что вообще такое иммобилайзер, и как он появился

Если коротко, иммобилайзер контролирует, тот ли человек находится за рулем машины. Если устройство понимает, что не тот, оно просто не даст машине завестись. Для законного владельца процесс распознавания незаметен, все происходит в доли секунды без участия пользователя.

Первый иммобилайзер был запатентован аж в 1919 году. Тогда владельцу машины нужно было соединить контакты в особом порядке, и если при запуске порядок оказывался другим, включалась сигнализация.

Автомобильная противоугонная система была впервые запатентована в 1919 году

Автомобильная противоугонная система была впервые запатентована в 1919 году

В современном виде иммобилайзер состоит из двух основных частей: транспондера в ключе зажигания и приемника в самом автомобиле. Во время попытки запустить двигатель автомобиль посылает ключу определенный запрос. В том случае, если в ответ приходит определенный сигнал, иммобилайзер подает блоку управления двигателем команду заводиться. Если же этого правильного сигнала нет, то завести и угнать автомобиль не получится. Это, согласитесь, здорово.

Одними из первых транспондеров были Hitag2, DST40 и Megamos Crypto. Они изучены вдоль и поперек и сегодня считаются небезопасными. Вот здесь можно почитать о недостатках Hitag2, а вот здесь — о Megamos Crypto.

В последнем десятилетии XX века иммобилайзеры распространились повсеместно. В конце 90-х они стали обязательными в странах ЕС, потом постепенно подтянулись и остальные. И судя по статистике, внедрение иммобилайзеров действительно помогло существенно снизить количество угонов автомобилей.

Cтатистика угонов автомобилей в Великобритании, Нидерландах, Швеции, США, Канаде и Австралии в 1981–2013 годах

Относительная статистика угонов автомобилей в Великобритании, Нидерландах, Швеции, США, Канаде и Австралии с 1981 по 2013 год (за единицу взят 2000 год). Источник

Угонщики наносят ответный удар

Однако на этом дело не закончилось. Как это обычно и бывает, после повсеместного внедрения иммобилайзеров началась гонка вооружений. Вместе с машинами поумнели преступники, и оказалось, что иммобилайзер не так уж трудно обмануть. Их стали активно взламывать, и статистика угонов, долгое время уверенно снижавшаяся, в районе 2010 года развернулась и начала идти вверх. Интересно, что в 2018 году уровень автоугонов в Великобритании достиг максимума за 8 лет. Похожая тенденция наблюдается и во многих других странах: резкое снижение вплоть до 2010-го, а затем небольшой рост или стагнация.

При этом в топе угоняемых автомобилей стабильно оказывались дорогие люксовые марки. Они же в основном были и фокусом исследователей кибербезопасности — несмотря на огромные бюджеты и цены самих автомобилей, результаты обычно оказывались не в пользу автопроизводителей.

Если уж машину за несколько миллионов рублей можно взломать за 10 секунд без шума и пыли, то что говорить о более массовых моделях, на которых ездит большинство, скажете вы — и окажетесь правы.

Как проводилось исследование безопасности иммобилайзеров

В своем исследовании Бокслаг попробовал взломать три автомобиля популярных марок. Все машины были не самыми новыми, около 2009 года выпуска. Модели — недорогие хэтчбеки B-класса. То есть как раз те самые массовые автомобили. Как утверждают авторы исследования, аналогичные системы используются и во многих машинах посвежее.

Для взлома эксперт использовал следующий подход:

  1. Получить доступ к трафику автомобильной CAN-шины. Именно с ее помощью общаются друг с другом внутренности большинства современных машин.
  2. Прочитать сообщения, которыми обмениваются части иммобилайзера.
  3. Раздобыть прошивку блока управления двигателем (ECM) или блока управления электрооборудованием кузова (BCM).
  4. Понять, какой алгоритм шифрования используется в сообщениях.
  5. Используя полученные на предыдущих этапах данные, завести машину без оригинального ключа.

Первый пункт выполняется довольно легко — доступ к шине можно получить через стандартный разъем OBD II. Он есть во всех автомобилях моложе 2000 года и предназначен для диагностики автомобиля. Добраться до него в большинстве случаев несложно, достаточно получить доступ в салон автомобиля.

Прошивку можно получить сотней разных способов, от довольно сложных до банального скачивания из Интернета. Да-да, для многих автомобилей она доступна онлайн — производители могут выложить ее для той же диагностики и ремонта.

Но это все ничего, если трафик надежно зашифрован, так ведь? Вот тут нас и ждет главное разочарование. У первого тестируемого автомобиля подбор правильного пина потребовал не более 4000 попыток — работы тут максимум минут на 15. Вторая машина оказалась обладателем «школьного» алгоритма шифрования, который взламывается «школьными» же методами.

Третий экземпляр оказался покрепче, его взломать не удалось. Однако исследователь обнаружил, что чип ключа эмулирует работу транспондера PCF7935, который довольно близко повторяет тот самый Hitag2. Это, на минуточку, технология 25-летней давности — не совсем то, чего ожидаешь от десятилетнего автомобиля.

Еще раз: все три системы встречаются до сих пор, их можно обнаружить в том числе и в автомобилях 2019 года выпуска.

А что делать-то?

Иммобилайзеры действительно неплохо отсекают наиболее консервативных злоумышленников, которые до сих работают на механическом уровне. Но более продвинутым угонщикам они — во всяком случае, в массовом сегменте — противопоставить ничего не могут.

Поэтому, как ни странно, одна из возможных рекомендаций для владельцев автомобилей — не забывать о корнях и не списывать со счетов технологии 80-х и 90-х. Если дополнить электронную систему безопасности механическим блокиратором руля, то для успешного угона понадобится одновременно и умение справляться с электроникой, и навык взлома механических замков.

Конечно, это не гарантирует полную безопасность (такой угонщик «два в одном» тоже может найтись), но как минимум это сделает кражу вашего автомобиля немного более сложной, чем соседнего. Как говорится, не обязательно бежать быстрее медведя.

Впрочем, главными действующими лицами в противостоянии с угонщиками остаются автоконцерны, которые во многих отношениях только начинают свой путь к кибербезопасности. К сожалению, они используют проприетарные (зачастую довольно слабые) алгоритмы шифрования, игнорируя отраслевые стандарты; при этом часто «начинка» противоугонной системы к моменту выхода автомобиля оказывается безнадежно устаревшей.

Но первые шаги на этом пути уже сделаны, в том числе нами. Вот уже несколько лет мы сотрудничаем с крупнейшим независимым разработчиком автомобильных систем AVL, который производит автомобильные детали и модули. Наш вклад в сотрудничество — операционная система KasperskyOS, которая позволяет описывать логику коммуникаций между компонентами до мельчайших подробностей. Любые действия, не разрешенные этой логикой, злоумышленники просто не смогут реализовать. Применение этой системы в автомобилях позволит гораздо лучше защитить их от взломов. Вот на этом сайте можно узнать подробнее о Kaspersky OS.


Источник: Лаборатория Касперского

05.02.2020