Исследователь показал, как взломать цифровые автомобильные номера и избежать оплаты за проезд

Более того, таким образом можно доставить законопослушных водителей

2 мин.
Исследователь показал, как взломать цифровые автомобильные номера и избежать оплаты за проезд

Цифровые номерные знаки, разрешённые в нескольких штатах США и набирающие популярность по всей стране, уязвимы для манипуляций со стороны их владельцев или других злоумышленников, что может привести к незаконному использованию, подрывающему системы обеспечения безопасности дорожного движения, утверждает исследователь безопасности IOActive Хосеп Родригес, обнаруживший потенциальные уязвимости в этих высокотехнологичных номерах.

С распространением цифровых номерных знаков, которые уже разрешили использовать в Калифорнии, Аризоне и Мичигане, их использование становится всё более актуальным с точки зрения безопасности.

Цифровые номерные знаки, выпускаемые компанией Reviver, ведущим производителем в США, позволяют водителям удалённо менять отображение номера, отмечать угнанные автомобили и даже выводить на экран пользовательские сообщения. Уже продано 65 000 номерных знаков, и эта технология должна стать всё более распространённой на американских дорогах.

Однако Родригес обнаружил метод взлома этих цифровых автономеров, позволяющий пользователям изменять номерные знаки по своему усмотрению. Эта уязвимость может иметь далеко идущие последствия для систем контроля и наблюдения за дорожным движением, которые используют идентификацию номерных знаков.

Метод Родригеса предполагает физический доступ к табличке, удаление наклейки и подключение кабеля к внутренним разъёмам. Благодаря этому он может переписать прошивку номерного знака, что позволит принимать команды через Bluetooth от приложения для смартфона.

Теоретически такой джейлбрейк может позволить водителям обходить платные дороги, штрафы за парковку и автоматические считыватели номерных знаков, используемые правоохранительными органами.

«Вы можете выводить на экран всё, что захотите, чего, как предполагается, пользователи делать не в состоянии», – сказал Родригес в интервью изданию Wired. «Представьте, что вы проезжаете через камеру контроля скорости или являетесь преступником и не хотите быть пойманным».

Последствия этой уязвимости выходят за рамки простого обмана. Родригес отмечает, что взломанный номерной знак может отображать номер другого автомобиля, что потенциально может подставить невинных водителей за нарушения, которые они не совершали.

А поскольку эта уязвимость кроется в самих чипах компании Reviver, её нельзя устранить простым обновлением программного обеспечения. Чтобы эффективно её устранить, Reviver придётся заменить затронутые чипы в каждом выпущенном ею цифровом номерном знаке. Таким образом, существующие цифровые номерные знаки, скорее всего, останутся уязвимыми для манипуляций в обозримом будущем.

Reviver, получив информацию об этих результатах, подчеркнула незаконность подобных действий и физический доступ, необходимый для использования этой уязвимости.

«Такой сценарий крайне маловероятен в реальных условиях, что позволяет ограничиться отдельными злоумышленниками, сознательно нарушающими законы и гарантии на продукцию», - заявили в компании.

Компания Reviver также сообщила, что изменит дизайн своих номерных знаков, чтобы в будущем не использовать чипы, уязвимые к методу взлома Родригеса.

Компания утверждает, что для взлома её номерных знаков потребуются «специализированные инструменты» или «опыт» - утверждение, которое, по словам Родригеса, в конечном итоге не соответствует действительности. Его метод включал в себя сложный процесс инъекции неисправностей. Он физически подключал провода к внутреннему чипу номерного знака и тщательно контролировал его напряжение. Только вызвав точные колебания напряжения в критический момент, Родригес смог обойти меры безопасности, что позволило ему изучить и модифицировать её прошивку.

Затем он использовал полученную информацию для создания усовершенствованного инструмента для джейлбрейка. Этот инструмент значительно упрощает процесс, устраняя необходимость в сложных технических шагах, связанных с оригинальным методом. Родригес заявил, что не планирует выкладывать его в общий доступ.

Это не первый раз, когда системы Reviver подвергаются тщательному изучению.

В 2022 году исследователь безопасности Сэм Карри обнаружил веб-уязвимости, которые позволили ему получить административный доступ к внутренней базе данных Reviver. В отличие от аппаратного подхода Родригеса, эти проблемы были быстро устранены компанией.


Ещё по теме:

Мы в Telegram, на Дзен, в Google News и YouTube