## Реверс-инжиниринг ключа сигнализации JAC Москвич 3: вскрытие брелока и поиск уязвимостей
Исследователи из команды Бастиона провели детальный реверс-инжиниринг штатного ключа сигнализации китайского кроссовера JAC JS4, известного в России как Москвич 3. Руководитель группы аппаратных исследований Иван Глинкин сообщил, что в открытом доступе до сих пор отсутствует информация о тестировании этой модели на устойчивость к взлому. Работа включает анализ компонентной базы брелока, изучение его внутренней архитектуры и сканирование радиоэфира с помощью SDR.

В ходе исследования специалисты намерены выявить тип используемого кода — hopping или rolling code — и наметить несколько векторов атаки. Автомобильная сигнализация рассматривается как идеальный полигон для аппаратного хакера, где пересекаются реверс-инжиниринг прошивок IoT-устройств, подключение к портам отладки, взлом беспроводных сетей и радиохакинг. JAC JS4, продаваемый под брендом Москвич, за несколько лет занял заметное место на российском рынке, однако его кибербезопасность оставалась неизученной.

Отсутствие публичных данных о стойкости ключа к взлому создает потенциальные риски для владельцев автомобилей. Если исследователи обнаружат уязвимости в реализации rolling code или слабые места в аппаратной защите брелока, это может открыть путь к несанкционированному доступу. Пока работа находится на начальной стадии, но уже ясно, что результаты могут повлиять на оценку безопасности целой линейки автомобилей, использующих аналогичные системы сигнализации.
---
- **Source**: Habr
- **Sector**: The Lab
- **Tags**: реверс-инжиниринг, автомобильная сигнализация, JAC JS4, Москвич 3, взлом ключа
- **Credibility**: unverified
- **Published**: 2026-04-22 09:22:52
- **ID**: 75811
- **URL**: https://whisperx.ai/en/intel/75811