[Yingtao Zeng], [Qing Yang], [Qing Yang] a Některá auta: kolem 22 dolarů v částech, dávají nebo vezměte buck. Ale to není vše, že se jim podaří zvýšit předchozí známý efektivní rozsah tohoto typu útoku od 100 m do přibližně 320 m. Dali mluvit na Hitb Amsterdamu, před pár týdny a ukázali své výsledky.
Útok ve své podstatě není nový, a to je v podstatě jen vytváření rozsahu Extender pro klíčový objekt. Jedno rádio zůstane v blízkosti auta, druhý blízko klíče od auta a dvě rádia relé signály přicházející z auta do klíče a naopak. Tato verze hack stojí v tom, že [UniCornTeam] zpětně navržená a dekódovala signálové signály bezklíčového vstupu, vyrobené společností NXP, takže mohou odeslat dekódované signály prostřednictvím libovolného kanálu podle svého výběru. Jediné omezení, od toho, co jsme mohli říci, je to časový limit přenosu. Všechno se musí stát do 27 ms. Místo rádia můžete prakticky vytáhnout přes internet.
Skutečný klíčový kód není popraskaný, jako v útoku HITAG2. Není to jako hacking bulling Essential Keyfob buď. Signály jsou jen čichané, dekódovány a předávány mezi oběma zařízeními.
Doporučená oprava od výzkumných pracovníků je snížit tento 27 ms časový limit. Pokud je dostatečně krátká, sníží se alespoň vzdálenost pro tyto typy útoků. I když by to mohlo nakonec snížit nebo snížit dopad útoku na nová auta, stará auta jsou stále ohroženy. Doporučujeme, že pasivní systém bezklíčového systému je přerušen z Get-Go: umožnit otevření a spuštění klíče a spuštění auta bez jakéhokoliv uživatelské interakce na něj žádá. Jsou auto Chauffeurs opravdu tak líný, že nemohou stisknout tlačítko pro odemknutí auta? Mimochodem, pokud jste uvízl s jedním z těchto systémů, vypadá to, že jediný, že je to jistý, že klobouk. Samozřejmě pro klíčovou klávesu.
[přes kabelové]