Угон
Телеграм - Три мема внутривенно
Телеграм - Три мема внутривенно
15 июня в 03.49 час. в дежурную часть отдела полиции №2 УМВД России по г. Кирову поступила информация об угоне автомобиля «Лада Гранта». Сотрудниками дорожно-патрульной службы данный автомобиль был обнаружен на ул. Щорса областного центра. Проигнорировав требования полицейских об остановке, водитель попытался скрыться. Двигаясь на высокой скорости, он выезжал на полосу встречного движения, проезжал перекрестки на запрещающий сигнал светофора, тем самым создавая угрозу жизни и здоровья другим участникам дорожного движения. На неоднократные требования стражей порядка о прекращении противоправных действий злоумышленник не реагировал. В связи с чем, сотрудником Госавтоинспекции было произведено несколько выстрелов по колёсам транспортного средства. В результате применения оружия автомобиль получил механические повреждения и в дальнейшем совершил наезд на опору уличного освещения. Водитель был задержан. Им оказался 19-летний житель Пермского края, не имеющий права управления транспортным средством с внешними признаками опьянения. Стоит отметить, что он находился в федеральном розыске за ранее совершённый угон ТС. Один из пассажиров угнанного автомобиля госпитализирован с ранением спины, полученным в процессе преследования. В настоящее время сотрудниками полиции решается вопрос о возбуждении уголовного дела по ст. 166 УК РФ «Неправомерное завладение автомобилем или иным транспортным средством без цели хищения». Также в отношении задержанного будут составлены административные материалы за управление транспортным средством водителем, находящимся в состоянии опьянения и не имеющим права управления транспортными средствами, выезд на полосу встречного движения и проезд на запрещающий сигнал светофора.
В Москве приезжий рецидивист пришел на осмотр внедорожника под видом покупателя и выгнал хозяина из машины, угрожая ему убийством.
Как сообщает "МВД Медиа", 59-летний житель столицы дал объявление о продаже своего внедорожника за 5,6 миллиона рублей. Мужчина, пришедший на осмотр на улицу Зеленоградскую, попросил провести для него пробную поездку.
Во время тест-драйва мнимый покупатель достал арбалет и велел владельцу иномарки покинуть машину. Испугавшийся продавец вышел из салона, а злоумышленник сел за руль и умчался в неизвестном направлении.
Полицейским хватило часа, чтобы найти автомобиль и задержать нападавшего на территории Московской области. Задержанным оказался 54-летний ранее судимый приезжий. У него изъяли арбалет и коробку со стрелами. В отношении подозреваемого возбуждено уголовное дело о разбое, рецидивист арестован. Автомобиль будет возвращен владельцу.
В ночь с 18.05.2023 на 19.05.2023 по адресу МО, г. Протвино, ул. Лесной бульвар, д. 19 был угнан автомобиль Hyundai Santa Fe 2019 г. в. серого (серебристого) цвета. Гос. номер С634УО750.
Фото с интернетов
Если кто-то обладает какой-то информацией, отпишитесь в лс или в коменты.
Поднимите в топ, плз.
Благодарю.
По утру маргиналам стало скучно, и решили они себя развлечь, совершив ограбление века! После недолгого ковыряния тачку удалось завести и укатить на ней в рассвет.
(Для ЛЛ: в конце видео угнали оку)
Upd: пацаны лихачили пол дня по городу и попались.
Telegram - Mem's_Bakery
«Чат на чат» — новое развлекательное шоу RUTUBE. В нем два известных гостя соревнуются, у кого смешнее друзья. Звезды создают групповые чаты с близкими людьми и в каждом раунде присылают им забавные челленджи и задания. Команда, которая окажется креативнее, побеждает.
Реклама ООО «РУФОРМ», ИНН: 7714886605
Исследователи обнаружили в продаже хакерский девайс, который позволяет угонять различные модели автомобилей, используя новый тип атак — CAN-инъекции. Для реализации такой атаки угонщики получают доступ к CAN-шине авто через проводку в фарах, а устройства для взлома маскируют под Bluetooth-колонки JBL (на случай, если у полиции или прохожих возникнут какие‑то подозрения).
Внутри корпуса скрывались компоненты стоимостью около 10 долларов США, включая чип PIC18F, содержащий аппаратное обеспечение CAN с прошивкой, CAN-трансивер (стандартный CAN-чип, который превращает цифровые сигналы от CAN-железа на PIC18F в аналоговое напряжение, передающееся CAN через проводку), а также дополнительную микросхему, подключенную к CAN-трансиверу.
«Устройство получает питание от аккумулятора колонки и подключается к шине CAN. CAN-шина — это несколько проводов, скрученных вместе, и в автомобиле есть несколько таких шин, либо соединенных напрямую с помощью разъемов, либо подключенных через компьютер‑шлюз, копирующий часть сообщений CAN туда и обратно между шинами, к которым подключен, — объясняют специалисты. — Устройство угонщиков предназначено для подключения к управляющей CAN-шине (красный цвет на схеме) для имитации ЭБУ смарт‑ключа.
Существует несколько способов добраться до проводки этой CAN-шины, и единственное условие, которое нужно соблюсти: провода должны подходить близко к корпусу автомобиля, чтобы их можно было достать (провода, закопанные глубоко в автомобиле, непрактичны для воров, пытающихся угнать припаркованный на улице автомобиль). Безусловно, самый простой путь к этой CAN-шине на RAV4 лежит через фары. Нужно отодвинуть бампер и получить доступ к CAN-шине через разъем фары.
Возможен и другой способ доступа: проделать отверстие в панели, за которой проходят провода CAN, перерезать их и подключить CAN-инжектор. Но так как стоимость автомобиля с дыркой падает, воры обычно выбирают более простой путь».
При первом включении CAN-инжектор не делает ничего: чтобы узнать о готовности автомобиля, он ждет определенного сообщения от CAN. Получив его, он отправляет серию сообщений (примерно 20 раз в секунду) и активирует дополнительную цепь, подключенную к CAN-трансиверу. Такие серии сообщений содержат сигнал о валидности смарт‑ключа, и шлюз передает этот сигнал ЭБУ управления двигателем.
Исследователи отмечают, что обычно это провоцирует путаницу, так как CAN-сообщения от настоящего контроллера смарт‑ключа будут конфликтовать с сообщениями CAN-инжектора, а это может помешать шлюзу передать сообщение‑инжект. Здесь на помощь угонщикам приходит дополнительная цепь, которая изменяет работу CAN-шины таким образом, чтобы другие ЭБУ на этой шине не могли общаться между собой.
Кроме того, на корпусе фальшивой колонки JBL есть кнопка Play, которая подключена к PIC18F. Когда эта кнопка нажата, поток сообщений CAN немного меняется, и угонщики дают команду ЭБУ отпереть двери авто (как если бы была нажата кнопка Open на смарт‑ключе). После этого воры могут отсоединить CAN-инжектор, садиться в машину и уезжать.
Табор и Тинделл пишут, что разработали две возможные схемы защиты от CAN-инъекций и уведомили представителей Toyota о своих выводах, однако пока не получили от компании никакого ответа. При этом экспертам удалось добиться присвоения этой проблеме CVE-идентификатора CVE-2023-29389, связанного с Toyota RAV4.
В отчете отмечается, что в сети можно найти аналогичные девайсы для взлома и угона, нацеленные и на многие другие авто, включая BMW, Cadillac, Chrysler, Ford, GMC, Honda, Jaguar, Jeep, Maserati, Nissan, Peugeot, Renault и Volkswagen.
Эта история началась в прошлом году, когда владелец Toyota RAV4 и ИБ‑исследователь Иан Табор (Ian Tabor) заметил, что его машина получила странные повреждения переднего крыла, а корпус ее фары дважды за три месяца был частично разобран. Сначала Табор списал случившееся на обычный вандализм, однако вскоре после этого машину угнали, а затем и его сосед обнаружил пропажу своего Toyota Land Cruiser.
Табор стал сам расследовать произошедшее и выявил новую схему угона авто без ключа, о которой не знали ИБ‑эксперты.
Табор начал с изучения данных телематической системы MyT, которую Toyota использует для отслеживания аномалий в работе своих транспортных средств, так называемых DTC (diagnostic trouble codes — диагностические коды неисправностей). Выяснилось, что во время угона его автомобиль зафиксировал множество DTC.
Коды ошибок указывали на потерю связи между CAN-шиной (controller area network) и электронным блоком управления (ЭБУ) левой фары авто. Такие ЭБУ можно найти практически во всех современных автомобилях, они используются для управления множеством функций, включая работу стеклоочистителей, тормозов, фар и двигателя. Кроме того, ЭБУ регулярно передают статус‑сообщения CAN, чтобы держать другие ЭБУ в курсе текущей ситуации. Ниже показана схема CAN для RAV4.
Коды DTC, указывающие на то, что левая фара RAV4 потеряла связь с CAN, не слишком удивили исследователя, так как воры оборвали проводку. Более интересным Табору показался отказ многих других ЭБУ, произошедший одновременно, в том числе передних камер и управления гибридным двигателем. Все это суммарно свидетельствовало о том, что не ЭБУ вышли из строя, а что‑то произошло с CAN-шиной.
Исследователь стал искать объяснение и начал изучать информацию об угонах авто на хакфорумах в даркнете и на YouTube. Вскоре он наткнулся на рекламу устройств, предлагающих «emergency start» («аварийный запуск»), стоимостью 5500 долларов. Якобы такие устройства разработаны, чтобы владельцы авто и мастера по ремонту могли их использовать, когда нет ключа, однако их явно можно было применить и в других целях.
В итоге Табор приобрел одно из таких устройств, обещавшее бесключевой запуск двигателя на различных моделях Lexus и Toyota (включая RAV4), и приступил к реверс‑инжинирингу. На этом этапе он заручился поддержкой своего друга и коллеги, эксперта по автомобильной безопасности и технического директора Canis Automotive Labs Кена Тинделла (Ken Tindell), чтобы разобраться, что именно произошло с CAN-шиной его RAV4.
Как рассказывают Тинделл и Табор, раньше автоугонщики в основном устраивали ретрансляционные атаки, то есть усиливали сигнал между автомобилем и брелоком, который используется для его разблокировки и запуска. Дело в том, что брелоки обычно работают только на расстоянии нескольких метров от автомобиля, но, поместив рядом с машиной простое радиоустройство, угонщики усиливают слабый сигнал, который посылают автомобили.
При достаточном усилении такие сообщения успешно достигают ближайшего дома или офиса, где находится брелок. Когда тот отвечает зашифрованным сообщением, которое должно отпереть и запустить двигатель автомобиля, ретранслятор передает его машине. В итоге преступник успешно уезжает на чужом авто.
«Теперь, когда люди знают, как работают ретрансляционные атаки, многие владельцы автомобилей держат свои ключи в металлических ящиках (блокируя радиосигналы от автомобиля), а некоторые автопроизводители выпускают ключи, переходящие в спящий режим, если не двигаются в течение нескольких минут, — рассказывает Тинделл. — Столкнувшись с поражением, но не желая отказываться от прибыльной деятельности, воры перешли к новому способу обхода систем безопасности: обходу всей системы смарт‑ключей в целом. Они делают это с помощью новой атаки — CAN-инъекций».
Свои выводы исследователи проиллюстрировали коротким видео с камеры наблюдения, где атака с применением CAN-инъекций продемонстрирована в действии.
Интересно, что приобретенный Табором CAN-инжектор был замаскирован под безобидную Bluetooth-колонку JBL, видимо, чтобы угонщик не вызывал подозрений у прохожих или полиции. Также СМИ сообщали, что порой хакерские инструменты маскируют даже под старые Nokia 3310.