Перейти к материалам
истории

Канадские власти решили запретить «хакерский мультитул» Flipper Zero — якобы с его помощью можно угонять автомобили Вопреки видео из тиктока, сделать это почти невозможно

Источник: Meduza
«Медуза»

Правительство Канады объявило 8 февраля о мерах по борьбе с угонами автомобилей — в них в том числе входит запрет на продажу устройств, «используемых для кражи машин путем копирования беспроводных сигналов для удаленного входа без ключа». Как пример подобных устройств в правительстве привели Flipper Zero — популярный «хакерский мультитул» от выходцев из России. «Медуза» рассказывает, действительно ли «игрушка для гиков» может угнать машину.

Сообщение о запрете Flipper Zero появилось в пресс-релизе правительства Канады по итогам национального саммита, посвященного проблеме угона автомобилей. Он прошел при участии премьер-министра страны Джастина Трюдо. В заявлении приводятся меры, которые собираются принять различные госорганы. Так, пограничная служба получит дополнительное финансирование на исследование угнанных машин, а министерство юстиции рассмотрит возможность ужесточения уголовного кодекса. С предложением запретить устройства, используемые для перехвата радиосигналов, выступило министерство инноваций, науки и экономического развития страны (ISED).

Министр Франсуа-Филипп Шампань, возглавляющий ISED, в соцсети X написал, что «злоумышленники используют сложные инструменты для угона машин» и что он «анонсировал запрет на ввоз, продажу и использование хакерских устройств, таких как „флипперы“, которые используются для совершения таких преступлений».

Что такое Flipper Zero

Flipper Zero — это небольшое устройство с монохромным экраном и несколькими кнопками, которое производитель называет «мультитулом для пентестеров и гиков в игрушечном теле», которое «любит взламывать все цифровое, например, радио-протоколы, системы контроля доступа и компьютерное железо». Созданием Flipper Zero занималась российская компания, один из ее основателей Павел Жовнер — выходец из Одессы. Деньги на разработку Flipper Zero собрали на Kickstarter; сейчас он продается за 169 долларов на официальном сайте — правда, официально заказать его в Россию или Украину сейчас нельзя.

Flipper Zero оснащен:

  • инфракрасным передатчиком, позволяющим эмулировать пульты от телевизора и другой домашней техники;
  • модулем, позволяющим эмулировать ключи-«таблетки» от подъезда;
  • модулями Bluetooth, NFC и RFID;
  • контактами GPIO для подключения внешних устройств;
  • радиомодулем, позволяющим принимать и передавать сигналы частотой до 1 гигагерца — такие можно встретить в устройствах «умного дома», системах управления гаражными воротами и шлагбаумами, а также в брелоках современных автомобилей, позволяющих открывать двери и заводить двигатель, не доставая ключ.

Что можно делать с помощью Flipper Zero

  • Клонировать ключ-«таблетку» от подъезда, приложив его к Flipper Zero.
  • Управлять телевизорами, кондиционерами и другими подобными устройствами; коды для эмуляции их пультов нужно либо скачать в сети, либо «клонировать», поочередно нажимая кнопки на пульте возле Flipper Zero.
  • Сканировать, сохранять и воспроизводить сигнал NFC-чипов.
  • Сканировать чипы домашних питомцев.
  • Эмулировать нажатия клавиатуры при подключении к компьютеру.
  • Удаленно открывать порт зарядки автомобилей Tesla.
  • Передавать Bluetooth-сигнал, который до обновления iOS заставлял айфоны бесконечно перезагружаться.

Представители Flipper Zero в ответ на твит канадского министра попросили предоставить какие-либо доказательства того, что их устройство используется в преступлениях, связанных с угоном автомобилей. «Мы не знаем о подобных случаях и, если честно, не понимаем, что послужило причиной для таких разговоров». Шампань не ответил.

Flipper Zero может открыть вашу машину — если вы постараетесь

Ролики с Flipper Zero в конце 2022 года стали вирусными в тиктоке, отмечал Wired: благодаря устройству «банкоматы выплевывали деньги, машины открывались сами по себе, а из колонок лился бесплатный бензин». В действительности большинство этих видео — постановка, отмечает издание Ars Technica. Их цель, судя по всему, была повысить продаж Flipper Zero через неофициальные каналы дистрибуции. В официальном магазине запасы устройства периодически заканчиваются.

Похожие видео можно найти и на ютьюбе, и во многих из них объясняется, как и в каких ситуациях «взлом» автомобиля теоретически возможен. Их авторы подчеркивают, что делают это со своими собственными автомобилями и только в исследовательских целях.

Например, в видео на канале Takeapart демонстрируется, как Flipper Zero считывает и сохраняет в памяти радиосигналы, которые передает брелок при нажатии на кнопки открывания и закрывания дверей (сама машина в момент «перехвата» находится далеко от брелока). Затем он подходит к машине и открывает ее с помощью «хакерского мультитула». Автор ролика подчеркивает, что «перехваченный» таким образом сигнал можно использовать только один раз.

TAKEAPART

«Одноразовость» сигнала — это особенность системы защиты автомобилей, которую начали внедрять еще в 1990-е. Она называется «плавающий код» (rolling code): каждый раз, когда вы нажимаете на кнопку на автомобильном брелоке, тот передает машине новый код. И брелок, и машина знают алгоритм, по которому должен сгенерироваться каждый следующий код; попытка передать машине код, который она уже получала, не сработает.

Автор видео на канале Takeapart отошел от машины подальше, чтобы брелок сгенерировал новый код, а автомобиль его не получил — зато его записал Flipper Zero. Именно этот один сигнал и передает затем «хакерское» устройство, чтобы открыть двери. Следующего кода оно не знает.

Методы посложнее с Flipper Zero не работают

В 2015 году появилось устройство RollJam, которое тоже работает с «плавающим кодом», но устроено хитрее и гипотетически более применимо в реальной жизни. В нем два радиомодуля. Один, как и во Flipper Zero, «слушает» и записывает код, который передает брелок. Второй при этом создает помехи, которые не дают машине принять этот сигнал.

Предполагается, что владелец автомобиля, обнаружив, что двери не открылись, тут же нажмет на кнопку брелока еще раз — в этот момент RollJam передаст машине предыдущий, перехваченный чуть ранее код, а сама запомнит более новый. Как результат, водитель попадает в машину, а в руках у хакера остается один код для открытия дверей.

Еще «плавающий код» можно просто попытаться взломать, по нескольким известным ключам попытавшись восстановить алгоритм. Но ни для этой задачи, ни для атаки по типу RollJam Flipper Zero не годится — в нем нет ни соответствующих вычислительных мощностей, ни второго радиомодуля, отмечает Ars Technica. «Вы не можете совершить атаку типа RollJam с помощью одного Flipper Zero, и вы ну точно не можете использовать 64-мегагерцовый 32-битный процессор ARM, чтобы взламывать „плавающие коды“», — заявил изданию Роб Стампф, журналист, который пишет о безопасности автомобилей.

По словам Стампфа, в лучшем случае Flipper Zero годится для атак на отдельные модели Honda и Acura — их действительно можно разблокировать и заводить, если угонщик сможет оказаться рядом с их владельцем. Судя по всему, он имеет в виду уязвимость, которую в 2020 году нашли студент Массачусетского университета в Дартмуте Айяпан Раджеш и его напарник с ником HackingIntoYourHeart. Исследователи установили, что модели Honda, выпускавшиеся с 2016 по 2020 годы, использовали один и тот же сигнал при каждой блокировке и разблокировке машины, а также когда нужно было ее завести.

Ars Technica отмечает, что самый популярный метод взлома и угона автомобилей сейчас использует усиление сигнала, который исходит от брелока и позволяет контролировать автомобиль, когда владелец находится в непосредственной близости или внутри него. В таком случае не нужно ждать, пока водитель нажмет на кнопку разблокировки.

Злоумышленники подносят к ключам (например, к входной двери, если брелок лежит у выхода) устройство, которое принимает их сигнал и передает на другое, находящееся возле автомобиля. Машина думает, что ключи рядом, и позволяет открыть двери и завести двигатель. Для такой атаки Flipper Zero не применим — в ней используется мощный приемопередатчик, которого нет в «хакерском мультитуле». Да и чаще всего в ней используется дорогостоящее оборудование, недоступное в открытой продаже, подчеркивает издание.

Еще один тип атаки направлен на сеть датчиков и устройств CAN в автомобиле — но в таком случае угонщики подключаются напрямую к электронному блоку управления в фаре машины с помощью специальных устройств, которые продают под видом устройств «экстренного запуска». Наконец, злоумышленники еще могут анализировать Bluetooth-сигналы, исходящие от ноутбуков и других устройств в багажниках припаркованных автомобилей, чтобы знать, какие из них вскрывать. Но и здесь Flipper Zero им не нужен — достаточно приложения для телефона.

***

Один из основателей Flipper Zero Александр Кулагин заявил Ars Technica, что компанию возмутили заявления канадских властей: «„Флиппер“ довольно слабый, чтобы на нем можно было запустить какой-либо современный эксплойт для угона машин». Он также считает нецелесообразным запрет других, более мощных устройств, способных записывать и передавать сигналы, таких как HackRF и LimeSDR (их канадские власти не упоминают, но они подходят под их описание): «Если вы взломаете банковский аккаунт с помощью одного только ноутбука, должны ли мы запретить все ноутбуки?»

«Медуза»