Минск
29.04.26

Relay-атака: почему машина сама открывает угонщику дверь

Relay-атака: почему машина сама открывает угонщику дверь

Бесключевой доступ долго продавали как маленькое чудо: машина узнает владельца, открывается сама, избавляя от лишних телодвижений. Все выглядело прекрасно — пока не выяснилось, что автомобиль распознает не владельца, а сигнал, передать который может кто угодно — хоть сосед, хоть прохожий с хитрой коробочкой. Двери откроются, двигатель запустится — и жулик спокойно укатит на вашем авто восвояси.

Никакого грубого взлома: машина просто честно сделает то, чему ее научили.

Доступный угон

К этой уязвимости почти привыкли — как к неприятной, но неизбежной стороне технологии.

Но недавно ей впервые попытались дать юридическую оценку. Канадские страховщики Beneva и L’Unique подали иск к Honda, Toyota и Stellantis на $72 млн — столько они выплатили владельцам угнанных машин за три года (более 2 100 случаев).

«Противоугонные системы не должны позволять завладеть автомобилем за считанные минуты с помощью простых электронных методов» — прямая цитата из искового заявления.

Машину не должны уводить так быстро — и уж точно не такими доступными способами, говорят представители Beneva и L’Unique. И с этим трудно спорить.

Ошибка на $1 млрд

Что это за «доступный способ угона», о котором говорят страховщики? Если отбросить технические термины, relay-атака — довольно изящный обман. К примеру, ключ от авто спокойно лежит у вас дома — в прихожей, в кармане куртки или на тумбочке. В это время один человек оказывается поблизости и «снимает» сигнал с ключа. Второй — стоит у машины. Сигнал усиливают и передают, как эстафетную палочку. То есть машине создают убедительную иллюзию, что вы уже рядом. И она, как хороший ученик, не спорит.

Если бы речь шла о редких случаях, все осталось бы внутри страховой статистики. Но цифры делают разговор более серьезным. По данным отраслевых организаций, страховые выплаты по угонам в Канаде уже достигают $900 млн в год.

Список самых угоняемых автомобилей выглядит показательно:

  • Toyota RAV4 — более 2 000 случаев,
  • Ram 1500 — около 2000,
  • Honda CR-V и Civic — еще тысячи эпизодов .

Это не нишевые модели и не редкие конфигурации, а массовый рынок, на котором стоит вся индустрия.

Поэтому в тексте иска канадских страховщиков звучит еще один, важный тезис: производители не только допустили уязвимость. Они не предупредили о повышенном риске угона.

Не только Канада

Канада первой перевела проблему в юридическую форму. Но технически она давно известна. Немецкий автоклуб ADAC несколько лет назад протестировал автомобили с keyless-доступом — и открыл их без особых усилий.

«По итогам серии испытаний в 2020 году, когда автоклуб проверил более 230 автомобилей, специалисты смогли открыть и запустить около 90% моделей с системой keyless» — подчеркнул ADAC в своем отчете.

В Великобритании полиция и страховщики уже несколько лет напрямую связывают рост угонов с такими атаками. Одна и та же технология в разных странах дает одинаковый результат.

Показательно, что в Канаде параллельно иску Beneva и L’Unique также развивается коллективный иск против 13 автопроизводителей — потенциальные выплаты по нему могут превысить $1 млрд. Если логика ответственности закрепится, такие дела начнут появляться и в других юрисдикциях.

Как отвечает индустрия

Самое неудобное для автопрома в этой истории — то, что проблему показали давно и наглядно. С начала 20-х годов индустрия пытается добавить в схему недостающий элемент — проверку.

  • Шаг №1: научить машину понимать расстояние

Первое, что начали менять, — саму логику «узнавания» ключа. Технологии вроде ultra-wideband (UWB) позволяют определить не просто факт сигнала, а его источник в пространстве — с точностью до десятков сантиметров. Это означает, что автомобиль уже не реагирует на «доставленный» сигнал так же легко, как раньше.

Идея проста: если ключ физически не рядом, система это поймет.
Реализация — сложнее. UWB требует новой электроники, синхронизации устройств и полной перестройки экосистемы доступа. Именно поэтому такие решения пока появляются точечно — в премиум-сегменте и в цифровых ключах, которые развивает, например, Apple.

  • Шаг №2: заставить ключ «молчать»

Второй шаг выглядит менее заметным, но не менее важным. Ключи начинают менять поведение: если устройство лежит без движения, оно перестает передавать сигнал. Для ретранслятора это означает простую вещь — перехватывать становится нечего.

Это решение уже внедряется на уровне поставщиков компонентов, но и здесь есть нюанс. Оно защищает от классической relay-атаки, но не решает проблему полностью: как только ключ снова активен, сценарий повторяется.

  • Шаг №3: вернуть контроль через «лишние» действия

Третье направление — то, что еще недавно считалось шагом назад. Автомобили начинают требовать подтверждение: через смартфон, PIN-код или биометрию. Фактически это отказ от идеи полной «бесшовности».

С инженерной точки зрения это самый надежный слой — потому что он выводит процесс из радиосреды, где сигнал можно имитировать. С пользовательской — самый спорный: каждое дополнительное действие воспринимается как потеря удобства, ради которого все и затевалось.

  • Шаг №4: обновлять безопасность, как софт

Самый радикальный сдвиг связан не с конкретной технологией, а с подходом. Автомобиль начинает восприниматься как система, которую можно дорабатывать после продажи. Эту модель активно продвигает Tesla, делая обновления безопасности частью жизненного цикла машины.

Логика здесь ближе к IT, чем к классическому автопрому: уязвимость — не исключение, а неизбежность, которую нужно закрывать по мере обнаружения. Для индустрии с ее многолетними циклами разработки это означает серьезную перестройку процессов.

Почему этого недостаточно

Каждое из этих решений работает — но ни одно не является окончательным. Проблема глубже: сама идея passive keyless построена на предположении, что радиосигнал можно считать достоверным. Практика показала, что это не так.

Теперь индустрия действует осторожнее: вместо одного радикального шага — серия постепенных изменений. При этом следующий этап защиты может быть не столько техническим, сколько экономическим.

Рост страховых выплат уже давит на рынок. Это означает пересмотр тарифов, появление дополнительных требований к защите и, вероятно, новые стандарты — не от производителей, а от страховщиков. Если риск не снижается, его стоимость будет расти.

Параллельно будет меняться и архитектура доступа. Бесключевой вход в нынешнем виде не исчезнет мгновенно, но постепенно станет сложнее: с проверкой расстояния, дополнительными подтверждениями и более жесткой логикой работы.

  • Кто уедет первым

ТОП-10 самых угоняемых и уязвимых

  1. Toyota RAV4-Массовый кроссовер с высоким спросом на запчасти и уязвимым keyless.
  2. Honda CR-V-Огромный парк и ликвидность — быстро «исчезает» после угона.
  3. RAM 1500-Дорогой и востребованный пикап, часто уходит на экспорт.
  4. Ford F-150-Самый массовый пикап США — идеальная цель по статистике.
  5. Honda Civic-Легко продать или разобрать, огромный рынок деталей.
  6. Toyota Highlander-Популярный SUV с типичными уязвимостями доступа.
  7. Jeep Grand Cherokee-Высокая стоимость + давно изученные схемы угона.
  8. Lexus RX-Премиум с теми же проблемами keyless, что и массовые модели.
  9. Hyundai Tucson-В ряде рынков — слабая защита и простота доступа.
  10. Kia Sportage-Массовость + известные уязвимости.

ТОП-10 самых защищенных

  1. Tesla Model 3 -Доступ через приложение и регулярные обновления — минимум «радиодоверия».
  2. Tesla Model Y-Та же архитектура: меньше зависимости от ключа, больше контроля.
  3. BMW iX-UWB: машина понимает расстояние до ключа, а не просто «слышит» его.
  4. Mercedes-Benz S-Class-Многоуровневая защита и сложная логика доступа.
  5. Audi A8-Сильная криптография и защита сигнала.
  6. Volvo XC90-Более осторожный подход к безопасности, меньше уязвимых сценариев.
  7. Range Rover (новые поколения)-После всплеска угонов — внедрение UWB и переработка систем доступа.
  8. Lexus NX (новое поколение)-Усиленная защита после критики прошлых моделей
  9. Subaru Outback-Менее «умный» доступ — меньше точек атаки.
  10. Mazda CX-5-Простая архитектура и низкая привлекательность для угонщиков.

Как читать этот список

Это не «абсолютный рейтинг», а совпадение трех факторов в отчетах Insurance Bureau of Canada (IBC), данных полиции Великобритании (UK vehicle theft statistics), тестах ADAC по системам keyless, аналитики NICB и Thatcham Research:

  • частота угонов
  • ликвидность модели
  • уязвимость систем доступа.

Главный вывод здесь простой: угоняют не «слабые» машины — угоняют массовые и ликвидные, где достаточно одной уязвимости.

А защищенными оказываются те, в которых:

  • либо нет классического keyless;
  • либо есть проверка расстояния (UWB);
  • либо система регулярно обновляется.

Источники: Driving.ca, Aadac.de

1