Как угоняют машины с бесключевым доступом – рассказ продавца устройств для угона
Познакомьтесь с парнем, продающим беспроводные устройства для быстрого угона люксовых (и не очень) автомобилей с безключевым доступом, он олицетворяет собой связку между цифровыми и физическими преступлениями.
В редакцию журнала Motherboard попало видео реализации т.н. атаки посредника от автора EvanConnect, продающего беспроводные репитеры, которые можно использовать для вскрытия и угона люксовых автомобилей.
Двое мужчин шли по плохо освещенному гаражу, и один из них посмотрел на чёрное устройство размером с ноутбук, расположившееся внутри его сумки через плечо. При помощи кнопок на корпусе устройства он перебрал различные режимы работы, отображающиеся на ярком светодиодном дисплее устройства, перед тем, как остановиться на одном из них.
Когда устройство было настроено, второй мужчина подошёл к ярко-белому автомобилю Jeep, припаркованному в гараже. Он держал своё устройство: небольшую коробочку с антенной сверху. Мужчина попытался открыть дверь машины, но та была заперта. Он нажал кнопочку на верхней части своего устройства, моргнул огонёк, и машина открылась. Он залез на сиденье водителя и нажал кнопку запуска.
Для демонстрации возможностей устройства мужчина отключил коробочку с антенной и снова нажал на кнопку запуска машины. «Брелок не обнаружен» – появилась надпись на панели автомобиля, что означало, что у человека за рулём не было при себе беспроводного ключа для запуска автомобиля. «Нажмите кнопку брелоком для запуска».
Игнорируя сообщение, мужчина снова включил устройство в своей руке и попытался завести машину. Как по волшебству, двигатель завёлся с характерным рычанием.
«EvanConnect», один из мужчин на видео, который прячется за псевдонимом в онлайне, олицетворяет собой связку между цифровыми и физическими преступлениями. Он продаёт устройства стоимостью в тысячи долларов, позволяющие другим людям вламываться в дорогие автомобили и красть их. Он утверждает, что его клиенты есть в США, Британии, Австралии и нескольких станах в Южной Америке и Европе.
«Я могу честно сказать, что сам не крал машины при помощи этой технологии, — рассказал Эван редакции. – Это было бы очень легко, но я считаю: зачем мне пачкать руки, если я могу зарабатывать, просто продавая инструменты другим».
На видео снята не реальная кража; Эван использовал Jeep друга, чтобы продемонстрировать редакции возможности устройства, а потом загрузил на свой канал на YouTube ещё одну его версию. Кроме того, эти устройства иногда используются исследователями безопасности для проверки защиты машин. Однако угроза цифрового угона авто вполне реальна.
Полицейские всего мира сообщают об увеличении количества краж за последние несколько лет, которые, по их мнению, были совершены при помощи различных электронных устройств. В пресс-релизе 2015 года полицейское управление Торонто предупредило местных жителей о всплеске краж внедорожников Toyota и Lexus, которые, судя по всему, проводились при помощи электронных инструментов. На видео 2017 года, выпущенном полицией Вест-Мидлендс в Британии, были показаны двое мужчин, приближающихся к Mercedes Benz, припаркованному рядом с домом его владельца. Как на видео Эвана, один стоял рядом с машиной с переносным устройством, а второй располагал более крупное устройство рядом с домом в попытке поймать сигнал, испускаемый ключами автомобиля, лежащими внутри.
Не все кражи автомобиля при помощи электроники обязательно проводятся с одной и той же технологией. Некоторые технологии полагаются на глушение сигнала от брелока владельца, в результате чего владелец считает, что закрыл машину, хотя на самом деле она открыта для грабителей. Устройства Эвана, в отличие от них, являются «беспроводными репитерами», и проводят т.н. атаки посредника.
Давно интересующийся взломом железа и вопросами безопасности Сэмми Камкар оценил видео Эвана и объяснил нам подробности этой атаки. Начинается всё с того, что владелец машины закрыл её и уходит с ключом. Один из сообщников пытается перехватить сигнал, а потом подходит к машине, держа одно из устройств, прослушивающих эфир на низких частотах, на которых машина посылает сигналы проверки наличия ключа поблизости, а потом это устройство передаёт этот сигнал «на более высокой частоте, типа 2,4 ГГц или что-то вроде, на которой сигнал с лёгкостью перемещается на гораздо большие расстояния», — написал Камкар. Второе устройство в руках у второго взломщика принимает этот сигнал высокой частоты и повторяет его заново, на оригинальной низкой частоте.
Брелок видит этот сигнал на низкой частоте и отвечает обычным порядком, так, как если бы он был расположен близко к автомобилю.
«Так происходит в обоих направлениях несколько раз, пока не закончится весь процесс передачи паролей и отзывов между ключом и машиной, а два этих электронных устройства просто занимаются передачей коммуникаций на более длинной дистанции», — написал Камкар.
При помощи подобных устройств преступники создают мостик, протягивающийся от машины до ключа в кармане, доме или офисе жертвы, и каждая из сторон обманывается, считая, что располагается рядом с другой, что позволяет злоумышленникам открыть и запустить машину.
«Не могу подтвердить достоверность видео, но могу сказать, что способ на 100% рабочий – я и сам организовывал подобную атаку не менее, чем на десяток автомобилей при помощи собственного железа, и её очень легко продемонстрировать», — сказал Камкар.
Для подтверждения факта владения технологией Эван отправил фотографии устройств вместе с распечатанным сообщением, чтобы доказать, что это не просто чьи-то чужие фотографии. Также он продемонстрировал редакции различные технологические устройства в живом видеочате и предоставил другие видео, демонстрирующие работу устройств.
Представитель Fiat Chrysler Automobiles, управляющий брендом Jeep, не стал отвечать на наши запросы.
Эван сказал, что устройства будут работать на всех машинах с бесключевым доступом, кроме тех, что используют частоты 22-40 кГц, среди которых машины Mercedes, Audi, Porsche, Bentley и Rolls Royce, произведённые после 2014 года. Эти производители перешли на системы ключей, работающих по более новой технологии FBS4. Однако Эван добавил, что продаёт ещё одну модель, способную переключаться между частотами 125-134 кГц и добавленным диапазоном 20-40 кГц, что позволит хакерам открыть и запустить любой бесключевой автомобиль на сегодня. Стандартную модель он продаёт по $9000, а обновлённую версию – по $12000.
«Звучит всё довольно правдоподобно, и реализуется просто, — сказал Камкар. – Я делал устройства с такой функциональностью примерно за $30 (а если продавать их в больших количествах, то можно сделать и дешевле), поэтому нет причин подозревать обман».
И действительно, репитеры беспроводных ключей можно собрать за не очень большую сумму. Однако люди, которым хочется использовать такие устройства, могут не иметь технических знаний для того, чтобы собрать их самостоятельно, поэтому они покупают готовые коробочки у Эвана.
«Вещь оправдывает вложения на 100%, — сказал Эван. – Никто не продаёт устройства дёшево; дёшево может сделать его только человек, знакомый с радиоэлектроникой и схемой работы PKE (passive keyless entry)».
Эван сказал, что как-то прослышал о людях, использовавших подобные устройства в его городе, и решил заняться исследованием технологии. Через год он нашёл заинтересованных лиц и начал собирать команду для сборки устройств.
Поскольку в США эти устройства сами по себе не являются запрещёнными, Эван в открытую рекламирует свои товары в соцсетях. Он сказал, что общается с клиентами при помощи мессенджера Telegram. Обычно Эван требует полной предоплаты, но иногда встречается с клиентом лично, если тот не хочет платить большие деньги заранее, или продаёт ему сначала более дешёвое устройство.
Он сказал, что у него уже есть уголовное прошлое, и что он в будущем сядет в тюрьму за нарушение, не связанное с этими вопросами, однако что касается технологий, Эван считает себя в этой области любителем, а не каким-то жёстким преступником.
«Для меня все эта техника всего лишь хобби, и знаниями об этом я делюсь с миром без опасений», — сообщил он редакции.