[Yingtao Zeng], [Qing Yang], og [Jun Li], Aka [Unicornteam], utviklet den rimeligste måten så langt å hacke et passivt nøkkelinngangssystem, som funnet på Noen biler: rundt $ 22 i deler, gi eller ta en buck. Men det er ikke alt, de klarer å øke det forrige kjente effektive utvalget av denne typen angrep fra 100 m til rundt 320 m. De ga en snakk på Hitb Amsterdam, et par uker siden, og vist sine resultater.
Angrepet i sin essens er ikke ny, og det er i hovedsak bare å skape en rekkeviddeforlenger for KeyFob. En radio forblir nær bilen, den andre nær bilnøkkelen, og de to radioene reléer signalene som kommer fra bilen til Keyfob og omvendt. Denne versjonen av hacken står fra hverandre ved at [UnicornTeam] reversere konstruerte og dekodet de nøkkelinngangssystemsignalene, produsert av NXP, slik at de kan sende de dekodede signalene gjennom en hvilken som helst kanal av deres valg. Den eneste begrensningen, fra det vi kunne fortelle, det er overføringstidsavbrudd. Alt må skje innen 27 ms. Du kan praktisk talt trekke dette av via internett i stedet for radio.
Den faktiske keycoden er ikke sprukket, som i et Hitag2-angrep. Det er ikke som å hacker en rullende viktig keyfob heller. Signalene er bare snuset, dekodet og relayed mellom de to enhetene.
En foreslått løsning fra forskerne er å redusere denne 27 ms timeout. Hvis det er kort nok, reduseres minst avstanden for disse typer angrep. Selv om det til slutt kunne redusere eller redusere effekten av et angrep på nye biler, er gamle biler fortsatt i fare. Vi foreslår at det passive nøkkelanlegget er ødelagt fra Get-Go: slik at KeyFob kan åpne og starte bilen uten at brukerinteraksjonen ber om det. Er bil chauffeurs virkelig så lat at de ikke kan trykke på en knapp for å låse opp bilen sin? Uansett, hvis du sitter fast med et av disse systemene, ser det ut til at den eneste sikkerheten er tinfoilhatten. For Keyfob, selvfølgelig.
[via wired]
0