S
shooter
Original poster
Агенты ФБР девяти членов байкерской банды, которая промышляла угоном автомобилей Jeep Wrangler, используя высокотехнологические методы взлома (). Судя по всему, методы взлома применялись примерно такие же, как у арестованных недавно мексиканцев, которые ().
В современных автомобилях чуть ли не половину стоимости составляет электроника и программное обеспечение. Соответственно, и методы угона для этих «компьютеров на колёсах» применяются технологичные.
Как объяснили представители властей, угоном занималась байкерская банда Dirty 30, подразделение более крупного бандформирования Hooligans Motorcycle Gang. У каждого из девяти членов группы была своя узкая специализация, а все угоны происходили по одинаковой схеме.
Схема следующая. Сначала угонщики узнавали идентификатор конкретного автомобиля — Vehicle Identification Number (VIN). Код передавали члену банды, который занимался изготовлением ключей. У того был доступ к проприетарной базе данных с кодами замены потерянных ключей для Jeep Wrangler. По указанному VIN специалист скачивал из базы два кода. С помощью первого кода он изготавливал физический ключ зажигания с чипом для Jeep Wrangler и вместе со вторым кодом передавал его членам банды, которые осуществляли непосредственно угон.
На первом этапе угона злоумышленники взламывали капот и отключали внешнюю световую и звуковую сигнализацию. Затем с помощью изготовленного ключа открывали дверь салона, садились в джип и вставляли ключ зажигания. Действовать нужно было очень быстро: один из хакеров подключал портативный компьютер к порту Onboard Diagnostics System в салоне — и с помощью второго кода из базы активировал полученный ключ замены, синхронизируя его с автомобилем.
В течение нескольких минут злоумышленники создавали действующий ключ, отключали сигнализацию и уезжали на автомобиле. Вскоре автомобиль передавали другому члену банды — перевозчику — который быстро увозил машину в Мексику, там её разбирали на запчасти.
Власти сказали, что начали расследование деятельности байкеров, когда задержали троих членов банды в начале 2015 года. По данным следствия, с 2014 года высокотехнологичной банде удалось похитить более 150 джипов общей стоимостью более $4,5 млн.
Буквально две недели назад известные автомобильные хакеры Чарли Миллер (Charlie Miller) и Крис Валасек (Chris Valasek) свои старые документы — практически пошаговое руководство по взлому Jeep Cherokee, а также инструменты и документацию по взлому других автомобилей с шиной CAN. Эти двое специалистов уже несколько лет выступают с докладами на тему безопасности автомобилей. В 2013 году после демонстрации управления автомобилями 2010 Toyota Prius и 2010 Ford Escape с ноутбука и геймпада Nintendo они представили подробный доклад с описанием техники взлома и опубликовали программный код для эксплойта автомобильного компьютера (ECU) с помощью передачи пакетов по шине Controller Area Network (CAN). Результаты того эксперимента описаны в фундаментальной работе . В 2015 году Миллер и Валасек наглядно продемонстрировали взлом Jeep Cherokee два года назад с дистанционным управлением некоторыми функциями автомобиля. После той презентации автопроизводителю пришлось отозвать почти 1,5 млн машин по всему миру для замены прошивки.
Один из основных справочников взломщика от Миллера и Валасека — руководство «». В нём объясняется, как заставить работать ECU снаружи автомобиля и использовать инструменты, описанные в предыдущей работе, для изучения сообщений шины CAN и проведения атаки.
Конечно же, вовсе не эти дворе специалистов виноваты в том, что автомобили угоняют сотнями. Виноваты автопроизводители, которые невнимательно относятся к безопасности своих «компьютеров на колёсах». Они привыкли уделять внимание, в первую очередь, безопасности водителя и пассажиров во время езды, удобству и функциональности — но не понимают, что теперь к безопасности компьютерных систем выдвигаются совершенно новые требования.
Миллер и Валасек доступно объяснили, что у них нет возможности проверять каждую модель в отдельности, но для всех современных автомобильных компьютеров существуют определённые стандартные векторы атак, которые можно использовать. Хакеры даже не упоминали о таких банальных мерах защиты как надёжное хранение базы данных с кодами резервных ключей.
Ну а владельцам Jeep Wrangler власти рекомендуют поменять систему блокировки капота, чтобы она не открывалась снаружи автомобиля. Тогда хакеры не смогут отключить сигнализацию перед угоном.
Порт Onboard Diagnostics System в автомобиле Jeep Grand Cherokee
В современных автомобилях чуть ли не половину стоимости составляет электроника и программное обеспечение. Соответственно, и методы угона для этих «компьютеров на колёсах» применяются технологичные.
Как объяснили представители властей, угоном занималась байкерская банда Dirty 30, подразделение более крупного бандформирования Hooligans Motorcycle Gang. У каждого из девяти членов группы была своя узкая специализация, а все угоны происходили по одинаковой схеме.
Схема следующая. Сначала угонщики узнавали идентификатор конкретного автомобиля — Vehicle Identification Number (VIN). Код передавали члену банды, который занимался изготовлением ключей. У того был доступ к проприетарной базе данных с кодами замены потерянных ключей для Jeep Wrangler. По указанному VIN специалист скачивал из базы два кода. С помощью первого кода он изготавливал физический ключ зажигания с чипом для Jeep Wrangler и вместе со вторым кодом передавал его членам банды, которые осуществляли непосредственно угон.
На первом этапе угона злоумышленники взламывали капот и отключали внешнюю световую и звуковую сигнализацию. Затем с помощью изготовленного ключа открывали дверь салона, садились в джип и вставляли ключ зажигания. Действовать нужно было очень быстро: один из хакеров подключал портативный компьютер к порту Onboard Diagnostics System в салоне — и с помощью второго кода из базы активировал полученный ключ замены, синхронизируя его с автомобилем.
В течение нескольких минут злоумышленники создавали действующий ключ, отключали сигнализацию и уезжали на автомобиле. Вскоре автомобиль передавали другому члену банды — перевозчику — который быстро увозил машину в Мексику, там её разбирали на запчасти.
Власти сказали, что начали расследование деятельности байкеров, когда задержали троих членов банды в начале 2015 года. По данным следствия, с 2014 года высокотехнологичной банде удалось похитить более 150 джипов общей стоимостью более $4,5 млн.
Буквально две недели назад известные автомобильные хакеры Чарли Миллер (Charlie Miller) и Крис Валасек (Chris Valasek) свои старые документы — практически пошаговое руководство по взлому Jeep Cherokee, а также инструменты и документацию по взлому других автомобилей с шиной CAN. Эти двое специалистов уже несколько лет выступают с докладами на тему безопасности автомобилей. В 2013 году после демонстрации управления автомобилями 2010 Toyota Prius и 2010 Ford Escape с ноутбука и геймпада Nintendo они представили подробный доклад с описанием техники взлома и опубликовали программный код для эксплойта автомобильного компьютера (ECU) с помощью передачи пакетов по шине Controller Area Network (CAN). Результаты того эксперимента описаны в фундаментальной работе . В 2015 году Миллер и Валасек наглядно продемонстрировали взлом Jeep Cherokee два года назад с дистанционным управлением некоторыми функциями автомобиля. После той презентации автопроизводителю пришлось отозвать почти 1,5 млн машин по всему миру для замены прошивки.
Один из основных справочников взломщика от Миллера и Валасека — руководство «». В нём объясняется, как заставить работать ECU снаружи автомобиля и использовать инструменты, описанные в предыдущей работе, для изучения сообщений шины CAN и проведения атаки.
Конечно же, вовсе не эти дворе специалистов виноваты в том, что автомобили угоняют сотнями. Виноваты автопроизводители, которые невнимательно относятся к безопасности своих «компьютеров на колёсах». Они привыкли уделять внимание, в первую очередь, безопасности водителя и пассажиров во время езды, удобству и функциональности — но не понимают, что теперь к безопасности компьютерных систем выдвигаются совершенно новые требования.
Миллер и Валасек доступно объяснили, что у них нет возможности проверять каждую модель в отдельности, но для всех современных автомобильных компьютеров существуют определённые стандартные векторы атак, которые можно использовать. Хакеры даже не упоминали о таких банальных мерах защиты как надёжное хранение базы данных с кодами резервных ключей.
Ну а владельцам Jeep Wrangler власти рекомендуют поменять систему блокировки капота, чтобы она не открывалась снаружи автомобиля. Тогда хакеры не смогут отключить сигнализацию перед угоном.

Порт Onboard Diagnostics System в автомобиле Jeep Grand Cherokee