banner

Blog

Jun 22, 2023

Gli hacker rubano automobili inserendo codice nel cablaggio dei fari

È come il moderno cablaggio a caldo, ma i ladri non hanno nemmeno bisogno di entrare nell'auto.

RobDrivesCars

tutto lento/

Gli hacker di Shadetree, o, come vengono più comunemente chiamati, ladri esperti di tecnologia, hanno trovato un nuovo modo per rubare le auto. No, non si tratta di un attacco di inoltro, di un exploit Bluetooth, di una riproduzione del portachiavi o addirittura di un cavo USB. Invece, questi ladri stanno eseguendo una versione moderna del cablaggio a caldo senza mai fare a pezzi il piantone dello sterzo.

I criminali astuti sono ricorsi all'utilizzo di dispositivi appositamente predisposti che si collegano semplicemente al cablaggio dietro il faro dell'auto della vittima. Una volta collegati, sono in grado di sbloccare, avviare e partire prima ancora che il proprietario si accorga di cosa sta succedendo.

L'anno scorso, Ian Tabor, che gestisce la sezione britannica del Car Hacking Village, si è visto rubare la sua Toyota RAV4 fuori dalla sua casa vicino a Londra. Giorni prima del furto, aveva scoperto che i ladri avevano danneggiato la sua auto senza riuscirci. Non era del tutto chiaro se si fosse trattato di un atto vandalico o se i ladri avessero tentato di scappare con il paraurti anteriore dell'auto, ma aveva notato che il cablaggio dei fari era stato strappato.

Alla fine, la sua macchina è scomparsa quando i ladri l'hanno fatta sparire con successo. E dopo che è stata rubata l'auto di Tabor, è stata rubata anche la Toyota Land Cruiser del suo vicino. Ma gente, siamo nel 2023. Non è che si possa semplicemente collegare un'auto e partire come suggeriscono i film. Questo ha incuriosito Tabor: dopo tutto, hackerare automobili è qualcosa che fa per divertimento. Come hanno fatto esattamente i ladri a scappare con la sua macchina?

Tabor ha potuto lavorare con l'app "MyT" di Toyota. Questo è il sistema telematico Toyota che trasmette i codici di guasto diagnostici ai server della casa automobilistica invece di costringerti a collegare un lettore di codici alla porta OBD2 dell'auto. Dopo aver indagato, Tabor ha notato che il suo Rav4 attivava un sacco di DTC appena prima di essere rubato, uno dei quali era per il computer che controlla l'illuminazione esterna dell'auto.

Ciò ha portato Tabor a chiedersi se i ladri in qualche modo abbiano utilizzato la rete CAN Bus del veicolo per allontanarsi con la sua auto. Dopo aver esplorato il dark web, Tabor è riuscito a individuare strumenti costosi che affermano di funzionare per varie case automobilistiche e modelli, tra cui BMW, Cadillac, Chrysler, Fiat, Ford, GMC, Honda, Jeep, Jaguar, Lexus, Maserati, Nissan, Toyota, ecc. così come la Volkswagen. Il costo? Fino a $ 5.400, ma è una goccia nell'oceano se riescono effettivamente a mantenere la promessa di consentire il furto di veicoli.

Tabor ha deciso di ordinare uno di questi dispositivi per provarlo lui stesso. Insieme a Ken Tindell, il CTO di Canis Automotive Labs, il duo ha smontato un dispositivo per scoprire cosa lo faceva funzionare e pubblicare un resoconto delle loro scoperte.

A quanto pare, il costoso dispositivo era composto da soli 10 dollari in componenti. La vera magia sta nella programmazione, che è stata impostata per inserire falsi messaggi CAN nella vera rete CAN Bus dell'auto. I messaggi essenzialmente inducevano l'auto a credere che fosse presente una chiave attendibile, cosa che ha convinto il CAN Gateway (il componente che filtra i messaggi CAN nelle reti segmentate appropriate) a trasmettere messaggi che istruivano l'auto a disabilitare l'immobilizzatore, sbloccare le porte e essenzialmente ha permesso ai ladri di scappare.

Inoltre, il dispositivo sembrava semplicemente un normale altoparlante portatile. Le budella sono state infilate nel guscio di un altoparlante Bluetooth con marchio JBL e tutto ciò che il ladro deve fare è semplicemente accendere il dispositivo.

Una volta che il dispositivo è acceso e collegato, attiva la rete CAN inviando un frame, simile a quando si tira la maniglia di una porta, ci si avvicina con una chiave di accesso passiva o si preme un pulsante sul telecomando. Quindi ascolta un messaggio CAN specifico per iniziare il suo attacco. Il dispositivo quindi emula un errore hardware che induce altre ECU sulla rete CAN a interrompere l'invio di messaggi in modo che il dispositivo attaccante abbia la priorità nell'inviare i suoi messaggi falsificati ai dispositivi CAN.

La pausa dei messaggi validi avviene quando il dispositivo è in grado di entrare in modalità attacco. Quindi invia i messaggi contraffatti "chiave valida presente" al gateway che fa pensare all'auto che una chiave valida effettiva venga utilizzata per controllare il veicolo. Successivamente, l'aggressore preme semplicemente il pulsante "play" dell'altoparlante e le portiere dell'auto vengono sbloccate.

CONDIVIDERE