TechSpot bo kmalu praznoval svojo 25. obletnico. TechSpot pomeni tehnično analizo in nasvet, ki mu lahko zaupate.
Rezanje vogalov: Pretekli poskusi kraje avtomobila so vključevali vse od razbijanja oken do posredovanja zaporedja kode FOB. Toda množica poškodb odbijačev in žarometov je vodila raziskovalce do novega pristopa, ki se opira na omrežje krmilnikov vozila (CAN) in uporablja nekaj, kar je videti kot preprost zvočnik za dostop. In da je še hujše, traja približno dve minuti od začetka do konca.
Včasih kriminalci pri načrtovanju zločina nenamerno izberejo napačno tarčo. V tem primeru so tatovi avtomobilov, ki so uporabili novo taktiko za dostop brez ključa in krajo vozil, po naključju izbrali Toyotin SUV analitika za kibernetsko varnost, ki je specializiran za avtomobilsko varnost. In našel je taktiko, ki presega tako preproste metode razbijanja in grabljenja kot bolj zapletene metode ugrabitve signala.
Ian Tabor, strokovnjak za kibernetsko varnost in vdiranje v avtomobile, je identificiral CVE-2023-29389, ki pravi, da so vozila Toyota RAV4 sposobna samodejno zaupati sporočilom drugih elektronskih krmilnih enot (ECU). Z odmikom odbijača, da se razkrije priključek žarometa, lahko tat pridobi dostop do vodila CAN, kar mu omogoči pošiljanje ponarejenega potrditvenega sporočila ključa. Ko je potrjena, lahko tat brez težav zažene avto in odpelje.
Po raziskavi podatkovnega in komunikacijskega vedenja prek vodila CAN RAV4 je Tabor odkril, da druge ECU-je odpovedujejo hkrati z napakami vodila CAN. Odkritje je Tabor spodbudilo k dodatni raziskavi prek YouTuba, temnega spleta in drugih virov. Taborjeva raziskava je privedla do nakupa in analize naprave za zasilni zagon, ki je namenjena lastnikom ali ključavničarjem v primeru izgube, kraje ali kako drugače nedosegljivega ključa. V sodelovanju s še enim strokovnjakom za avtomobilsko varnost, Kenom Tindellom, je Tabor uspešno izvedel obratni inženiring naprave za zagon v sili in tako razumel, kako je naprava komunicirala s Toyotinim vodilom CAN.
Kljub temu, da je bil oglaševan kot naprava za zagon v sili, je bil predmet, ki ga je kupil in uporabil Tabor, zasnovan tako, da je videti kot preprost prenosni zvočnik JBL. Tindell pravi, da je lažni gumb za predvajanje na ohišju zvočnika povezan s čipom PIC18F. Ko ga pritisnete, izbruh sporočila CAN naroči ECU vrat, naj odklene vrata vozila. Ko tatovi odklenejo CAN injektor, se usedejo v avto in se odpeljejo. Vse podrobnosti o napravi, kako deluje in kako enostavno (in poceni) jo je mogoče izdelati, so na voljo na spletni strani Canis Automotive Labs.
Medtem ko je bil napad uspešno ponovljen na Toyoto RAV4, je razumno verjeti, da bi se podoben napad lahko zgodil tudi na drugih vozilih, ki uporabljajo isto tehnologijo in arhitekturo. Tabor in Tindell sta Toyoto opozorila na ranljivost v upanju, da jo bo mogoče utrditi in je ne bo več izkoriščala. Žal še niso prejeli nobenega potrdila ali odgovora.