От поне десетилетие насам трикът за кражба на автомобили, известен като relay attack, е съвременният еквивалент на класическата манипулация на стартера: евтина и сравнително лесна техника за кражба на стотици модели автомобили. Неотдавнашното усъвършенстване на радиопротокола в системите за безключово влизане в автомобилите, известно като ултрашироколентова комуникация, въведено в някои автомобили от висок клас, включително и в най-новия Tesla Model 3, беше обявено за решение на тази повсеместна форма на кражба.
Но когато една група китайски изследователи действително провери дали все още е възможно да се извършват релейни атаки срещу най-новата Tesla и колекция от други автомобили, които поддържат този радиопротокол от следващо поколение, те установиха, че те са толкова податливи на кражба, колкото и преди.
Във видеоклип изследователи от базираната в Пекин фирма за киберсигурност в автомобилната индустрия GoGoByte демонстрираха, че могат да извършат релейна атака срещу най-новия Tesla Model 3 въпреки обновяването му до ултрашироколентова система за безключово влизане, като моментално го отключат с радиооборудване на стойност по-малко от сто долара. Тъй като системата за безключово влизане в Tesla 3 контролира и функцията на имобилайзера на автомобила, предназначена да предотврати кражбата му, това означава, че радиохакерът може да стартира автомобила и да го отведе за секунди - освен ако водачът не е активирал опционалната, изключена по подразбиране функция на Tesla „PIN-to-drive“, която изисква от собственика да въведе четирицифрен код, преди да стартира автомобила.
Джун Лий, основател на GoGoByte и дългогодишен изследовател в областта на хакването на автомобили, казва, че успешното хакване на системата за безключово влизане на последния модел 3 от екипа му означава, че собствениците на Tesla трябва да включат тази PIN защита въпреки слуховете, че радиоъпгрейдът на Tesla ще защити техния автомобил. „Това е предупреждение за масовата публика: самото включване на ултрашироколентовия обхват не означава, че автомобилът ви няма да бъде откраднат“, казва Ли. „Използвайки релейни атаки, за крадците това все още е като доброто старо време“.
Релейните атаки действат, като заблуждават автомобила, че ключодържателят на собственика - или в случая на много собственици на Tesla смартфонът с инсталирано приложение за отключване - се намира в близост до автомобила и че следователно трябва да се отключи. Вместо това хакерското устройство в близост до автомобила всъщност предава сигнала от истинския ключ на собственика, който може да е на десетки или стотици метри. Крадците могат да преодолеят това разстояние, като поставят едно радиоустройство близо до истинския ключ, а друго - до целевия автомобил, като предават сигнала от едното устройство към другото.
Крадците са използвали техниката на ретранслация, за да уловят например сигнала от ключа на автомобил в къща, където собственикът спи, и да го предадат на автомобил на алеята. Или както описва изследователят от GoGoByte Юкиао Янг, трикът може да бъде извършен дори от човека зад вас на опашката в кафене, където колата ви е паркирана отвън. „Той може да държи релейно устройство и тогава колата ви може просто да бъде отнесена“, казва Янг. „Точно толкова бързо може да се случи, може би само за няколко секунди.“ Атаките станаха достатъчно чести, така че някои собственици на автомобили започнаха да държат ключовете си в т.нар. Фарадееви торбички, които блокират радиосигналите.
Изследователите в областта на сигурността отдавна препоръчват на производителите на автомобили да предотвратяват релейните атаки, като разработват системи за безключово влизане, които по-точно измерват времето между изпращането на сигнала от ключодържателя или телефона и получаването му от автомобила. Така че, когато Tesla пусна в действие своя свръхшироколентов радиоускорител на системата за безключово влизане, собствениците на Tesla имаха всички основания да мислят, че новият протокол представлява дългоочакваното решение за сигурност. В крайна сметка ултрашироколентовият обхват е способен да измерва много по-прецизно разстоянието - това е радиопротоколът, който прави възможно проследяването на разстоянието в AirTags на Apple например.
И все пак изследователите от GoGoByte установиха, че са успели да извършат своята атака срещу най-новия Tesla Model 3 чрез Bluetooth, както и при по-ранните модели от разстояние до 10 метра между тяхното устройство и ключа или телефона на собственика. Въпреки че автомобилите изглежда използват ултрашироколентови комуникации, те очевидно не ги използват за проверка на разстоянието, за да предотвратят кражба на безключов достъп.
Снимка: Unsplash
Виж още: Intel Core i9-14900KS става първият процесор, който минава бариерата от 6 GHz