Хакер демонстрирует устройство за 30 долларов, чтобы разблокировать практически любой автомобиль без ключа — Новости — Автомобильные новости

Сами Камкар Роллджам

Исследователь цифровой безопасности Сэми Камкар в последнее время увлекается взломом автомобилей. На прошлой неделе он представил самодельное устройство, которое может перехватывать сигналы от приложения для смартфонов General Motors OnStar на . Теперь он хвастается чем-то еще более зловещим: устройство за 30 долларов, которое может копировать закодированный сигнал практически с любого автомобильного брелка, позволяя ему запирать или отпирать машину по прихоти.

As TechInsider сообщает, что последняя игрушка Kamkar использует довольно старую уязвимость в автомобильных системах доступа без ключа. Большинство пультов дистанционного управления используют скользящие коды для связи с автомобилем, что означает, что каждый раз, когда вы нажимаете кнопку, пульт отправляет другой закодированный сигнал. Это предназначено для предотвращения копирования кода пульта плохими парнями для создания фиктивного пульта. Большинство дистанционных открывателей гаражных ворот работают по тому же принципу.

Но есть одна загвоздка: большинство автопроизводителей не устанавливают срок действия ранее использовавшихся кодов. Хотя один и тот же код нельзя использовать дважды, если код никогда не попадал в автомобиль, он все еще действителен.

Вот тут-то и появляется маленькое устройство Камкара. Названное RollJam, штуковина размером с бумажник может быть спрятана на машине-мишени или под ней. Когда владелец нажимает кнопку удаленной разблокировки, устройство обнаруживает дистанционный сигнал и глушит его, не позволяя автомобилю услышать сигнал. Поскольку автомобиль не разблокировался, владелец нажимает кнопку разблокировки второй раз. Устройство RollJam записывает второй код и отправляет первый код в автомобиль. Автомобиль разблокирован, но в устройстве есть украденный второй код, который так и не попал в машину — тот, который позже может быть использован злоумышленниками для разблокировки автомобиля.

Камкар не раскрыл всех подробностей об устройстве — он приберег их для выступления в пятницу на конференции хакеров Defcon в Лас-Вегасе. Но как он объяснил TechInsider, ничего нового:

«Это была своего рода теоретическая атака на протяжении многих, многих лет. Это ни в коем случае не новость и не большой сюрприз. Проблема в том, что никто ее толком не продемонстрировал, что забавно, потому что решение этой проблемы известно уже более 20 лет в сети и о нем много раз писалось, но опять же никто его не продемонстрировал».

Читайте также:
Утечка изображений Toyota Tundra TRD Pro 2022 года демонстрирует впечатляющий новый облик

Камкар объясняет, что именно компании, производящие компьютерные чипы для бесключевого доступа, а не сами автопроизводители, так долго игнорировали эту уязвимость. Он говорит, что знает по крайней мере одного производителя чипов, который устранил проблему, хотя эксплойт работал на нескольких автомобилях, которые он тестировал, включая Lotus Elise, который был основным транспортным средством, которое он использовал для проверки взлома.

Надеемся, что, более подробно раскрыв уязвимость на Defcon на этой неделе, Камкар даст отрасли пинок под зад, необходимый для решения этой проблемы — аналогично тому, как FCA наконец-то подтолкнули к исправлению уязвимости, которая позволила хакерам получить контроль над Jeep Cherokee. в широко освещаемой истории в прошлом месяце.

Эта история изначально появилась на сайте roadandtrack.com.

Этот контент импортируется из OpenWeb. Вы можете найти тот же контент в другом формате или найти дополнительную информацию на их веб-сайте.

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: