[Yingtao Zeng], [Qing Yang], och [Juni], aka [Unicornteam], utvecklade det mest prisvärda sättet så långt att hacka ett passivt nyckelfärdigt ingångssystem, som hittades på Några bilar: runt $ 22 i delar, ge eller ta en buck. Men det är inte allt, de lyckas öka det tidigare kända effektiva sortimentet av denna typ av attack från 100 m till cirka 320 m. De pratade på Hitb Amsterdam, för några veckor sedan och visade sina resultat.
Attacken i sin väsen är inte ny, och det är i huvudsak bara att skapa en rad extender för Keyfob. En radio stannar nära bilen, den andra nära bilnyckeln, och de två radioerna reläerar signalerna från bilen till Keyfob och Vice versa. Den här versionen av hacket står ifrån varandra i den [UNICORNTEAM] omvänd konstruerad och avkodade de nyckelfärdiga systemsignalerna, som produceras av NXP, så att de kan skicka de avkodade signalerna genom någon kanal efter eget val. Den enda begränsningen, från vad vi kunde säga, det är överföringstiden. Allt måste hända inom 27 ms. Du kan praktiskt taget dra av det här via internet istället för radio.
Den faktiska keycode är inte knäckt, som i en hitag2-attack. Det är inte som att hacka en rullande viktig nyckelfob heller. Signalerna snibreras bara, avkodas och vidarebefordras mellan de två enheterna.
En föreslagen fix från forskarna är att minska denna 27 ms timeout. Om det är tillräckligt kort reduceras åtminstone avståndet för dessa typer av attacker. Även om det så småningom kan minska eller minska effekterna av en attack på nya bilar, är gamla bilar fortfarande i fara. Vi föreslår att det passiva keyless-systemet är trasigt från get-go: så att nyckeln kan öppna och starta din bil utan att någon användarinteraktion ber om det. Är bilchaufförarna verkligen så lata att de inte kan trycka på en knapp för att låsa upp bilen? Hur som helst, om du är fast med ett av dessa system, ser det ut som den enda säkra fallbacken är tinfoilhatten. För Keyfob, förstås.
[Via Wired]