Хакеры заставят автовладельцев хранить ключи в холодильнике
Большинство современных автомобилей, оснащаемых системой доступа без ключа, подвержены риску угона. Как говорится в исследовании немецкой автомобильной ассоциации ADAC, опробовавшей "радиоатаку" на десятках машин разных марок, хакеры могут без труда усилить сигнал, поступающий с "хозяйского" радиобрелка, разблокировать двери и запустить двигатель.
Читайте также: Взломать за 60 секунд: как хакеры угоняют автомобили
Сегодня многие автомобили оснащаются иммобилайзером — противоугонной системой, которая обездвиживает машину до тех пор, пока не получит сигнал от RFID-брелка. По задумке, брелок должен срабатывать в нескольких метрах от припаркованного автомобиля — то есть когда его владелец окажется в непосредственной близости.
Впрочем, эксперимент ADAC показал, что дела обстоят совсем не так. Хакеру достаточно подойти к машине со специальным прибором, усиливающим сигнал с RFID-брелка до нескольких сот метров, и снять блокировку. Об этом способе взлома известно еще с 2011 года, однако в ADAC оценили его масштабы и назвали их пугающими. Изучив 24 разных автомобилей от 19 производителей, исследователи выяснили, что все они подвержены "радиоатаке".
Полный список уязвимых машин выглядит так: Audi A3, A4 и A6, BMW 730d, Citroen DS4 CrossBack, Ford Galaxy и Eco-Sport, Hond HR-V, Hyundai Santa Fe CRDi, KIA Optima, Lexus RX 450h, Mazda CX-5, MINI Clubman, Mitsubishi Outlander, Nissan Qashqai и Leaf, Opel Ampera, Range Rover Evoque, Renault Traffic, Ssangyong Tivoli XDi, Subaru’s Levorg, Toyota RAV4, а также Volkswagen Golf GTD и Touran 5T. Воспротивился атаке только BMW i3 — тем не менее, экспертам удалось завести его двигатель.
Решить проблему, сказали в ADAC, не так-то просто. В первую очередь эта обязанность лежит на производителях, которые должны защитить беспроводной брелок от атак дальнего радиуса действия. А пока что водителям, желающим обезопасить сой автомобиль, остается хранить RFID-брелок в морозильной камере (либо в другом месте, не допускающем передачу "плохих" радиосигналов). Так, например, поступил бывший колумнист New York Times Ник Билтон, после того как его хетчбэк Toyota Prius, припаркованный возле дома в Лос-Анджелесе, угоняли несколько раз.
Источник: Wired
Читайте также: Взломать за 60 секунд: как хакеры угоняют автомобили
Сегодня многие автомобили оснащаются иммобилайзером — противоугонной системой, которая обездвиживает машину до тех пор, пока не получит сигнал от RFID-брелка. По задумке, брелок должен срабатывать в нескольких метрах от припаркованного автомобиля — то есть когда его владелец окажется в непосредственной близости.
Впрочем, эксперимент ADAC показал, что дела обстоят совсем не так. Хакеру достаточно подойти к машине со специальным прибором, усиливающим сигнал с RFID-брелка до нескольких сот метров, и снять блокировку. Об этом способе взлома известно еще с 2011 года, однако в ADAC оценили его масштабы и назвали их пугающими. Изучив 24 разных автомобилей от 19 производителей, исследователи выяснили, что все они подвержены "радиоатаке".
Полный список уязвимых машин выглядит так: Audi A3, A4 и A6, BMW 730d, Citroen DS4 CrossBack, Ford Galaxy и Eco-Sport, Hond HR-V, Hyundai Santa Fe CRDi, KIA Optima, Lexus RX 450h, Mazda CX-5, MINI Clubman, Mitsubishi Outlander, Nissan Qashqai и Leaf, Opel Ampera, Range Rover Evoque, Renault Traffic, Ssangyong Tivoli XDi, Subaru’s Levorg, Toyota RAV4, а также Volkswagen Golf GTD и Touran 5T. Воспротивился атаке только BMW i3 — тем не менее, экспертам удалось завести его двигатель.
Решить проблему, сказали в ADAC, не так-то просто. В первую очередь эта обязанность лежит на производителях, которые должны защитить беспроводной брелок от атак дальнего радиуса действия. А пока что водителям, желающим обезопасить сой автомобиль, остается хранить RFID-брелок в морозильной камере (либо в другом месте, не допускающем передачу "плохих" радиосигналов). Так, например, поступил бывший колумнист New York Times Ник Билтон, после того как его хетчбэк Toyota Prius, припаркованный возле дома в Лос-Анджелесе, угоняли несколько раз.
Источник: Wired