Elektronikus kocsikulcsot könnyű feltörni

Egyre több modern autók felszerelt elektronikus kulcsok, a
amellyel a gépkocsi-tulajdonosok nem csak nyissa ki az ajtót az autó, hanem a
indítsa el a motort a gép, de a biztonsági szakértők a University of
Zürich Svájc azt mondják, hogy az úgynevezett passzív biztonsági rendszerek
PKES (passzív kulcsnélküli nyitási és indítási) fogékony támadás, ami
egy potenciális támadó könnyen lopni egy autót.

Ennek része a tüntetés egy új módszert a fejlesztők használt 10 jármű
Nyolc különböző gyártók (nem bélyegek), és megmutatta, hogy azok
bejutni a kocsiba, és indítsa el kulcs nélkül egyszerűen csalás a rendszer
elektronikus kulcsok. A leírásban az ő módszerét, azt mondják, hogy a létrehozása
elektronikus mester kulcsot használták csak a szabadon elérhető kereskedelmi
berendezések, a összértéke nem haladja meg a 100 $.

egy pár kutatók A kísérlethez felhasznált körkörös antennák hozzáférhető
Értékesítési befogják a jelet egy kulcsot, és továbbítja azt a rádió
autó, így az autó úgy érezte, hogy a távirányító közelében
gépek, de továbbítani az antenna a valóságban ez a rádió, teljesítő
a funkció egy hagyományos transzponder.

Részletesebben a javasolt módszer, a kutatók azt mondják, hogy
helyezték az első az antennák a külső a gép, az ajtó közelében
vár, így ő elfogott jeleket a járműről, és átadta a második
antenna, található a parttól. Által vett jelek a második antenna,
elragadott a kulcsot, és a visszacsatolás jeleket, amelyek jött a második antenna
először. Ezért technikailag úgy tűnik, hogy hosszabb működési tartományban
jel gépen. Ennek eredményeként a készülék megnyitja a zárt ajtót.

Miután az ajtót nyitotta ki, a kutatók költözött az első antenna
utastér és megnyomta a fékpedált, vagy a gombot, hogy indítsa el a gépet, hogy a
így a jel, hogy küldjön „motorindítás” gombot. Továbbá, minden esetben a kulcs
Azt válaszolta jóváhagyás csapat.

A fejlesztők szerint a két típusú vizsgálatok. Az első, ezeket egyesítettük
antenna egy szabványos koaxiális kábel és a második antenna
egyesült vezeték nélküli kapcsolaton keresztül.

Szerintük, a vizsgálatok azt mutatják, több, mint egy elméleti veszélyt.
Lehetséges támadók is, ha bizonyos technikai
készség, lopni készlet elektronikus kulcsot a különböző autógyártók és
lopni autók elektronikus kulcsok miatt a szimuláció az elektronikus munka
gombot.

A jelen esetben a támadónak lehet telepíteni egy repeater,
például szűk helyen a pont a folyosón az emberek (folyosó, lift,
mozgólépcső). Amint a felhasználó elhagyja az autóját a parkolóban, PKES
blokkolják kocsiját. A felhasználó elhagyja a parkoló benne, hogy az ő
gép zárva van (gyakran jelzi hangjelzést vagy villogó). amint
a felhasználó elhagyja az autót, és eltűnnek a radar, a támadó képes lesz
Tegyünk egy második antenna a kilincset.

Újraszállított jel elmúlik attól a ponttól a gépen. ha a tulajdonos
kulcs végigvezet egy másik antennát, a jel a kulcs a zsebében lesz fogott
és elküldi a parancsot, hogy nyissa meg a másik antenna autó. Ez a jel lehet
ismétlődik száz méter közötti szkennelés kulcs / autó antennák
UHF (vagy kábel). Az ajtók kinyílnak, a támadó a gép belsejében,
az igazi kulcs is található a logikai állapot, mintha
belül, és elküldi a következő parancsot -, hogy indítsa el a motort. Amikor a tolvaj elhagyja,
retraslyatorom kapcsolat elvész, de a gép nem fog automatikusan
megállítani a biztonsági előírásoknak. Néhány gép egy jelet bocsát ki veszteség
kulcs, mások nem reagálnak, de egyik sem a vizsgálók nem bizonyított
Elhallgatott.

Hiányában bejelentkezik a rendszer a jármű (mint a legtöbb esetben)
nincs fizikai beavatkozás nem a tulajdonos és akarat
nehéz bizonyítani a lopás, támaszkodva csak a biztonsági rést PKES. Ezen túlmenően, a
támadás lehet a tranzit pont a rejtett behatoló hozzáférés
ODB-II port és telepítéséhez használt rootkit szoftver
számítógépek korszerű járművek, mint például a cefrézés a támadás naplók.

hírek Oszd meg barátaiddal:

Kapcsolódó cikkek