Flipper Zero полностью уничтожил защиту современных автомобилей
NewsMakerОдин щелчок в эфире стирает границы между владельцем и похитителем.
Энтузиасты выявили опасную модификацию прошивки для популярного устройства Flipper Zero, способную полностью обходить защиту систем с «плавающим» кодом, которые используются для предотвращения взлома миллионов современных автомобилей. Демонстрацию атаки провёл YouTube-канал Talking Sasquatch, показав , что для захвата и полного копирования функционала автомобильного брелока теперь достаточно перехватить всего один сигнал — без сложных манипуляций и специального оборудования.
До этого момента подобные системы считались надёжным барьером от повторных атак на основе записи радиосигнала. Алгоритмы синхронизации между брелоком и автомобилем генерируют уникальный код для каждого нажатия кнопки, а стандартная схема взлома RollJam требовала одновременной глушилки и записи передаваемого сигнала. Такая комбинация делала реальное применение метода крайне затруднительным вне лабораторных условий.
Новая прошивка кардинально меняет ситуацию. Одно перехваченное нажатие кнопки даёт атакующему возможность беспрепятственно отправлять команды на открытие или закрытие замков и управление багажником. Это резко снижает порог входа для потенциальных злоумышленников и расширяет круг лиц, способных проводить такие атаки.
По предварительным данным, основа метода может включать обратную разработку последовательностей «плавающего» кода, использование известных уязвимостей в алгоритмах или перебор кодов с помощью заранее собранных баз данных. Также есть предположение, что технология частично опирается на академическую атаку RollBack , при которой принудительный откат синхронизации позволяет использовать ранее перехваченные комбинации.
Проверка показала, что уязвимы системы автомобилей Chrysler, Dodge, Fiat, Ford, Hyundai, Jeep, Kia, Mitsubishi и Subaru. Масштаб поражения указывает не на единичные ошибки производителей, а на фундаментальные недостатки применяемой схемы кодирования. При успешной атаке оригинальный брелок оказывается полностью выведен из строя, что не только лишает владельца доступа к машине, но и может оставить его без возможности запустить двигатель в случае блокировки обоих ключей.
Исправить уязвимость обновлением ПО автомобиля невозможно — для защиты потребуется замена компонентов или модернизация аппаратной части. Эксперты предупреждают, что для автопроизводителей это может обернуться массовыми отзывами автомобилей, с масштабами затрат и логистическими трудностями, с которыми отрасль ещё не сталкивалась.
Этот случай демонстрирует серьёзные пробелы в планировании защиты транспортных средств и необходимость разработки более устойчивых систем доступа для будущих моделей.

Энтузиасты выявили опасную модификацию прошивки для популярного устройства Flipper Zero, способную полностью обходить защиту систем с «плавающим» кодом, которые используются для предотвращения взлома миллионов современных автомобилей. Демонстрацию атаки провёл YouTube-канал Talking Sasquatch, показав , что для захвата и полного копирования функционала автомобильного брелока теперь достаточно перехватить всего один сигнал — без сложных манипуляций и специального оборудования.
До этого момента подобные системы считались надёжным барьером от повторных атак на основе записи радиосигнала. Алгоритмы синхронизации между брелоком и автомобилем генерируют уникальный код для каждого нажатия кнопки, а стандартная схема взлома RollJam требовала одновременной глушилки и записи передаваемого сигнала. Такая комбинация делала реальное применение метода крайне затруднительным вне лабораторных условий.
Новая прошивка кардинально меняет ситуацию. Одно перехваченное нажатие кнопки даёт атакующему возможность беспрепятственно отправлять команды на открытие или закрытие замков и управление багажником. Это резко снижает порог входа для потенциальных злоумышленников и расширяет круг лиц, способных проводить такие атаки.
По предварительным данным, основа метода может включать обратную разработку последовательностей «плавающего» кода, использование известных уязвимостей в алгоритмах или перебор кодов с помощью заранее собранных баз данных. Также есть предположение, что технология частично опирается на академическую атаку RollBack , при которой принудительный откат синхронизации позволяет использовать ранее перехваченные комбинации.
Проверка показала, что уязвимы системы автомобилей Chrysler, Dodge, Fiat, Ford, Hyundai, Jeep, Kia, Mitsubishi и Subaru. Масштаб поражения указывает не на единичные ошибки производителей, а на фундаментальные недостатки применяемой схемы кодирования. При успешной атаке оригинальный брелок оказывается полностью выведен из строя, что не только лишает владельца доступа к машине, но и может оставить его без возможности запустить двигатель в случае блокировки обоих ключей.
Исправить уязвимость обновлением ПО автомобиля невозможно — для защиты потребуется замена компонентов или модернизация аппаратной части. Эксперты предупреждают, что для автопроизводителей это может обернуться массовыми отзывами автомобилей, с масштабами затрат и логистическими трудностями, с которыми отрасль ещё не сталкивалась.
Этот случай демонстрирует серьёзные пробелы в планировании защиты транспортных средств и необходимость разработки более устойчивых систем доступа для будущих моделей.