Защита

Попытка угона Toyota Lend Cruiser 200

Хотелось бы представить вашему вниманию пример беззащитности автомобиля в случае использования только штатных охранных систем даже на самом современном автомобиле.

Тойота Лэнд Крузер-200 попала к нам после попытки угона. в общем-то это была даже не попытка, а фактический угон, увенчавшийся успехом.

Найти автомобиль в "отстойнике" удалось только благодаря скрытой системе слежения "Ло-Джек", которую злоумышленники не смогли обнаружить своим оборудованием.

Автомобиль пришёл к нам вот в таком состоянии уже после всех процедур регламентированных для данных случаев.

2129bfe40f2f1f4f681188605092ffc6.jpg

Со следами дактилоскопии по кузову и салону автомобиля:

28a0d5db293eb07032b377474b2a243b.jpg

88b46fb984ddee7aa1abc1fc7155402c.jpg

ca309ad6c7d71576dee2574c59549831.jpg

6f173015c9a5b4a71e43cc02445a6579.jpg

Угон был в городе Калуге, время потраченное на угон - около десяти минут. способ угона (предположительно):

- сканирование и ретрансляция штатного ключа-метки ( для снятия с охраны и собственно проникновения ).

- далее перепрограммирование штатной системы "Smart Key" для запуска автомобиля.

Повреждения:

- машина "не знает" штатных ключей

- уничтожен VIN-номер с панели приборов

- севший аккумулятор

- помята нижняя крышка багажника

2 дня ушло на восстановление электроники и оживление штатной системы доступа - процесс достаточно трудоёмкий. тк использован метод хакерского запуска, с которым мы прежде не встречались:

Во-первых - предварительно. считалось, что угнать Тойота Лэнд Крузер-200 проще всего с помощью эмулятора метки. Прошли мимо, сосканировали тойотовскую метку - выдали в спокойной интимной обстановке в эфир - открыли авто - завели - уехали...

Тут всё совершенно по-другому:

машина вскрыта без повреждений, замки исправны.

Но вот факт запуска - тут сперва всё было не понятно, так далее почему-то злодеи дописали ключи, зачем им это если метку уже гипотетически сграбили ???. причём ключей дописали сразу 2 шт, причем дописаны они достаточно странным методом - прямое программирование микросхемы памяти блока "Смарт Кей", который был извлечён из корпуса и перепрограммирован методом прямого подключения:

ba6b7793752e577cb13541e367c6d18d.jpg

cc297a8169c2c31c81297d329c6cfd15.jpg

Для того, чтобы вернуть работоспособность штатной электронике пришлось достаточно основательно разобрать автомобиль, так как все ключевые блоки охранной системы находятся в достаточно труднодоступных местах, в частности блок штатного иммобилайзера извлечь без демонтажа приборной панели невозможно вообще, собственно - делалось только для того, чтобы на 10 см отодвинуть отопитель. к которому был сзади прикручен электронный блок штатной сигнализации :

ea72863f71b4564f5859ba1784ed4dcb.jpg

b01e82ec32397d40165852b234b5f59f.jpg

Данный случай полностью доказывает факт несостоятельности штатных стандартных систем охраны и необходимость их усиления.

Проведённая работа позволила нам найти все возможные слабые места штатной охранной системы Тойота-Лексус с подобной системой доступа в автомобиль и разработать свою собственную методику защиты. которая включает в себя следующие меры:

- перенос в нестандартное место блока штатной охранной системы

- перепиновка и перенос в нестандартное место колодки диагностики.

- отключение штатного радиоканала при доступе в автомобиль ( штатный алгоритм блокируется до момента снятия с охраны внешней. Защищёной от сканирования и ретрансляции автосигнализации или бесконтактного иммобилайзера )


Возврат к списку