Nowa i przerażająca metoda ataku o nazwie CAN Injection umożliwia przestępcom kradzież samochodów w mniej niż dwie minuty bez konieczności dostępu do kluczyka. Ta technologia działa u różnych producentów i ma już wpływ na producentów pojazdów, takich jak Kia i Hyundai.
Kradzież samochodu: przestępcy kradną Toyotę RAV4 badacza bezpieczeństwa bez klucza
Badacz bezpieczeństwa specjalizujący się w samochodach padł niedawno ofiarą kradzieży samochodu z wtryskiem CAN. Ian Tabor po raz pierwszy zauważył, że jego samochód został uszkodzony, gdy przestępcy dwukrotnie wyrwali przedni zderzak jego samochodu w ciągu kilku miesięcy. Po tym, jak jego Toyota RAV4 została skradziona, zniknął bez śladu, podobnie jak Toyota Land Cruiser jego sąsiada.
Kody błędów wskazują wtrysk CAN
Jako ekspert w tej dziedzinie, Tabor szukał potencjalnych celów kradzieży swojej Toyoty bez posiadania przez napastnika kluczyków do samochodu. Odkrył, że system jego Toyoty RAV4 zarejestrował wiele kodów DTC (diagnostycznych kodów usterek) wskazujących na awarię komunikacji między reflektorem a powiązaną z nim elektroniczną jednostką sterującą. Tabor podejrzewał awarię systemu magistrali CAN z powodu jednoczesnej awarii innych jednostek sterujących w aucie.
Wstrzykiwanie CAN odbywa się za pomocą manipulowanych głośników Bluetooth
Tabor odkrył, że wtrysk CAN wymaga jedynie małego głośnika Bluetooth ze specjalnymi układami wtrysku CAN. Tę technologię można łatwo ukryć w nieszkodliwym głośniku JBL, nie dając złodziejom żadnego widocznego urządzenia hakerskiego i sprawiając wrażenie podejrzanych.
Szybkość takiego ataku można zobaczyć na filmie, na którym dwóch złodziei kradnie Toyotę RAV4 w mniej niż dwie minuty, majstrując przy reflektorze. Po zastosowaniu CAN Injection po prostu odjeżdżają samochodem.
Wniosek
To niepokojące, jak szybko i łatwo przestępcy mogą kraść samochody bez kluczyków. Technologia CAN Injection pozwala im ukraść pojazd w mniej niż dwie minuty, bez konieczności dostępu do kluczyka. Ważne jest, aby przemysł motoryzacyjny i władze działały szybko i znajdowały rozwiązania zapobiegające temu wektorowi ataków.