Иммобилайзеры не устоят перед хакерами

Американские инженеры обнаружили способ взлома кода, используемого в миллионах автомобильных ключей. Подобная находка может позволить преступникам обходить системы безопасности на новейших моделях автомобилей. Осложняет ситуацию и то, что взломанная технология используется в системах бесконтактной оплаты товаров и услуг.

Американские инженеры обнаружили способ взлома кода, используемого в миллионах автомобильных ключей. Подобная находка может позволить преступникам обходить системы безопасности на новейших моделях автомобилей. Осложняет ситуацию и то, что взломанная технология используется в системах бесконтактной оплаты товаров и услуг.

Как сообщает AP, группа исследователей из университета Джона Хопкинса (Johns Hopkins University), которую финансирует компания RSA Securitу, заявила о том, что нашла способ взломать автомобильную противоугонную систему (иммобилайзер), разработанную на основе чипов компании Texas Instruments. По заявлению инженеров, взлом устройства считывания информации производится с помощью относительно недорого электронного прибора.

Иммобилайзер (в переводе с английского «обездвиживатель») представляет собой противоугонную систему, не позволяющую запустить двигатель автомобиля до тех пор, пока не произойдёт авторизация водителя путём, например, поднесения ключа к считывателю кода. Радиочастотная противоугонная система, уязвимости в которой обнаружили американцы, используется в более чем 150 млн. современных автомобилей. Она состоит из преобразующего чипа, встроенного в ключ безопасности и приемника внутри машины. Если приемник не распознает сигнал от ключа, автомобиль не заведется, даже если вставить подлинный ключ зажигания.

Похожим образом и на аналогичных микросхемах работает система бесконтактной оплаты товаров и услуг, применяемая на некоторых автозаправках в США. Приемник находится внутри бензоколонки и когда перед ней проводят небольшим жетоном со специальным кодом, он способен распознать сигнал от жетона. Стоимость горючего затем списывается со счета кредитной карты владельца жетона.

Возглавляющий группу университетских исследователей Ави Рубин (Avi Rubin), профессор информатики, заявил, что, подобрав ключ безопасности, он уже смог украсть свою машину и заправить ее горючим на деньги, списанные со своей кредитки. Процесс взлома секретного кода был продемонстрирован специалистам компании Texas Instruments, но там считают, что применить его на практике очень сложно. «Оборудование, используемое для взлома, слишком громоздко, дорого и не практично для обычных преступников, — утверждает Тони Сабетти (Tony Sabetti), менеджер из Texas Instruments. — И поэтому в нашей компании уверены в высшей степени безопасности наших технологий для тех сфер, где они применяются». Билл Аллен (Bill Allen), представитель Texas Instruments, заявил, что за 7 лет использования данной технологии не было зафиксировано ни одного случая кражи автомашины или дублирования жетона для приобретения бензина.

Однако, по мнению профессора Рубина, демонстрация системы взлома кодов, показывает, что разработчики не уделяют должного внимания безопасности: «Я думаю, что в результате этого недосмотра в вопросах защиты автомобилей от угона мы откинуты к тому состоянию, в котором находились 10 лет назад». В качестве превентивной меры исследователи советуют экранировать радиочастотные компоненты иммобилайзеров, когда они не используются, металлическими футлярами.

CNews.ru


comments powered by Disqus