Viszonylag új módszerrel lovasítják meg a kulcsnélküli technológiát használó autókat.

Persze nem az ősi technológia rejtett, máig kiaknázatlan képességeinek felfedezéséről van szó, bár a Végzet Tüzében kovácsolódott elpusztíthatatlan Nokia 3310-es esetében már semmin se lepődnék meg. De nem. Arról van szó, hogy az autótolvajok a feltörést és a lopást kvázi mindent egyben lebonyolító szerkezeteiket mindenféle hétköznapi eszköznek álcázzák – ebben az esetben a 2000-es évek elejének legendás mobiltelefonjának.

A Vice figyelmeztetett az Amerikában egyre terjedő trendre, miszerint a 3310-es telefonokba és JBL hangszórókba építenek olyan kütyüket, melyekkel alig több, mint 15 másodperc alatt elkötnek egy autót. Ezeket a kütyüket jellemzően Telegram-csatornákon keresztül árusítják vészindítóként, körülbelül 800.000 és 6 millió forint közötti áron. A Nokiák a portál utánajárása alapján nagyjából 1, másfél millió forintért kelnek el, melyekkel kulcs nélküli autókat – a tengerentúlon Maserati, Land Cruiser, Lexus és Toyota márkájú kocsikat lovasíthatnak meg.

A Canis Labs járműkiberbiztonsági cég technológiai igazgatója, Ken Tindell és autóipari kiberbiztonsággal foglalkozó kollégája, Ian Tabor szerint ezek az autólopó eszközök semmilyen technikai háttértudást nem igényelnek, így tulajdonképpen bárki képes megtanulni a használatukat. A Controller Area Networknek (CAN) nevezett támadás úgy működik, hogy hamis üzeneteket küld, amelyek úgy néznek ki, mintha az autó intelligens kulcsának vevőegységétől érkeznének.

„Az eszköz minden munkát elvégez helyettük.”

– mondta a Vice-nak Tindell. „Mindössze annyit kell tenniük, hogy kivesznek két vezetéket az eszközből, leveszik a fényszórót, és a vezetékeket a jármű oldalán lévő csatlakozó megfelelő lyukaiba dugják.” Az egész nem tart tovább néhány másodpercnél, a szakértők szerint a motor beröffentése 10-15 másodperces mutatvány.

 

Ami viszont érdekes, hogy ezekben az autólopó eszközökben valójában nagyon olcsó, már-már filléres, összesen pár ezer forintos alkatrészek lapulnak. Ezek közé tartozik egy CAN-hardverrel és firmware-rel ellátott chip, valamint egy másik CAN-hez kapcsolódó chip.

Tindellék kutatása szerint viszont a gyártók mindezt viszonylag könnyen meg tudnák oldani. Egy egyszerű, CAN-üzenetek kriptográfiai védelmét tartalmazó szoftverfrissítéssel meg tudnák oldani, az egyetlen bonyolult rész a kriptográfiai kulcskezelési infrastruktúra bevezetése.

A Motherboard az ügyben megkereste a Toyotát, amely elmondta, hogy bár nagyon komolyan veszik a modern autólopási problémákat, és szorosan együtt dolgoznak lopásmegelőzési szakértőkkel és bűnüldöző szervekkel, de a tolvajok mindig megtalálják a módját, hogyan cselezhetik ki az újabb rendszereket.

Ezt is érdemes elolvasnod:

Kiderült, hogy az Androidosok vagy az iPhone-osok vezetnek-e jobban?!

 

×