banner
Casa / Notizia / Come i ladri rubano l'auto utilizzando il CAN bus del veicolo • Il Registro
Notizia

Come i ladri rubano l'auto utilizzando il CAN bus del veicolo • Il Registro

Jan 20, 2024Jan 20, 2024

Gli esperti di sicurezza automobilistica affermano di aver scoperto un metodo di furto d'auto che si basa sull'accesso diretto al bus di sistema del veicolo tramite il cablaggio di un faro intelligente.

Tutto è iniziato quando una Toyota RAV4 appartenente a uno dei guru della tecnologia ha subito danni sospetti al parafango anteriore e all'alloggiamento dei fari e alla fine è stata rubata con successo. Alcune indagini e operazioni di reverse engineering hanno rivelato come il motore sia stato finalmente intaccato.

Ken Tindell, CTO di Canis Automotive Labs, ha affermato che le prove indicano che i ladri hanno eseguito con successo la cosiddetta iniezione CAN.

Un bus CAN (Controller Area Network) è presente in quasi tutte le auto moderne e viene utilizzato da microcontrollori e altri dispositivi per comunicare tra loro all'interno del veicolo ed eseguire il lavoro che dovrebbero svolgere.

In un attacco CAN injection, i ladri accedono alla rete e introducono messaggi fasulli come se provenissero dal ricevitore della chiave intelligente dell'auto. Questi messaggi effettivamente fanno sì che il sistema di sicurezza sblocchi il veicolo e disattivi l'immobilizzatore del motore, consentendone il furto. Per ottenere l'accesso alla rete, i criminali possono ad esempio forzare una lampada frontale e utilizzare il collegamento con l'autobus per inviare messaggi. Da quel momento in poi potranno semplicemente manipolare altri dispositivi per rubare il veicolo.

"Nella maggior parte delle auto in circolazione oggi, questi messaggi interni non sono protetti: i destinatari semplicemente si fidano di loro", ha spiegato Tindell in un articolo tecnico di questa settimana.

La scoperta ha fatto seguito a un’indagine di Ian Tabor, ricercatore di sicurezza informatica e consulente di ingegneria automobilistica che lavora per EDAG Engineering Group.

È stato guidato dal furto del RAV4 di Tabor. Prima del crimine, Tabor notò che il paraurti anteriore e il bordo dell'arco erano stati staccati da qualcuno e la spina del cablaggio del faro rimossa. L'area circostante era segnata da segni di cacciavite che, insieme al fatto che il danno era sul marciapiede, sembravano escludere danni causati da un veicolo in transito. Successivamente furono fatti altri atti vandalici all'auto: squarci nella vernice, clip di modanatura rimosse e fari malfunzionanti.

Pochi giorni dopo, la Toyota fu rubata.

Rifiutandosi di prendere di nascosto il ladro, Tabor usò la sua esperienza per cercare di capire come i ladri avessero svolto il lavoro. L'app MyT di Toyota, che tra le altre cose ti consente di consultare i registri dati del tuo veicolo, ti ha aiutato. Ha fornito la prova che le unità di controllo elettronico (ECU) nel RAV4 avevano rilevato malfunzionamenti, registrati come codici di guasto diagnostici (DTC), prima del furto.

Secondo Tindell, "l'auto di Ian ha riportato molti DTC".

Apparentemente vari sistemi avevano fallito o avevano subito guasti, comprese le telecamere anteriori e il sistema di controllo del motore ibrido. Dopo un'ulteriore analisi è diventato chiaro che probabilmente le ECU non si erano guastate, ma la comunicazione tra loro era andata persa o interrotta. Il fattore comune era il bus CAN.

In realtà, i guasti sono stati generati quando i ladri hanno fatto irruzione in un faro anteriore e hanno strappato il cablaggio, e hanno utilizzato quelle connessioni esposte per accedere elettricamente al bus CAN e inviare messaggi che dicevano ad altre parti del sistema di consegnare sostanzialmente l'auto ai malviventi. Lo scollegamento della lampada frontale ha causato l'ondata di guasti alle comunicazioni di rete sopra menzionate. Ma come sono stati effettivamente inseriti i messaggi di sblocco cruciali?

Tabor è andato nel dark web alla ricerca di apparecchiature che potrebbero essere state coinvolte nel furto della sua auto e ha trovato una serie di dispositivi che prendevano di mira il bus CAN. Ha lavorato con Noel Lowdon della società di analisi forense dei veicoli Harper Shaw per esaminare il reverse engineering di un concorrente: un gadget in grado di comunicare con un bus CAN connesso e astutamente nascosto all'interno di un altoparlante intelligente Bluetooth dall'aspetto normale. Il finto altoparlante viene fornito con cavi che inserisci in un connettore bus esposto, premi un pulsante sulla scatola e invia i messaggi richiesti per sbloccare l'auto.

Poiché Tindell aveva contribuito allo sviluppo della prima piattaforma automobilistica Volvo basata su CAN, è stato chiamato a comprendere il coinvolgimento del gadget nel furto dell'auto. Maggiori dettagli tecnici sono forniti nell'articolo sopra.