Saobraćaj, vozači,
Alo!/Vladimir Marković
Saobraćaj, vozači,

Alo!/Vladimir Marković

Saobraćaj, vozači, , Foto: Alo!/Vladimir Marković

Stručnjaci za bezbednost iz Belgije i Velike Britanije saopštili su da su otkrili ranjivosti u sistemima za otključavanje kod starijih modela automobila "tojote", "tesle", "kije" i "hjundaija". Prema njihovim rečima, kodirani ključevi za ove automobile podložni su lakom kopiranju, a samim tim i krađi.

Bezbednosni propust koji su otkrili omogućava napadačima i lopovima prilično lako skeniranje signala za otključavanje vozila putem "keyless entry" ključeva, odnosno otključavanja na daljinu bez ključa.

"Tesla" je otklonio rizik, dok ostali proizvođači to nisu u mogućnosti da urade.

Propust u čipu
Sve što za krađu nekog od spornih modela vozila treba učiniti jeste približiti se automobilu sa takozvanim RFID primopredajnikom radio-signala koje emituje vozilo. Čitač potom "hvata" signal, pa zbog propusta u načinu enkripcije podataka lako iz dobijenih podataka izračunava kombinaciju koju bi vozilu inače odašiljao originalni ključ.

Nakon toga uređaj treba samo da pošalje povratni signal i tako "imitira" postojanje ključa u blizini vozila - i ono se otključava.

Propust je lociran u čipu DST80 proizvođača "Teksas instrumentsa", kažu istražitelji. On ima ugrađenu kriptografsku zaštitu, ali proizvođači vozila nisu koristili njegovu punu mogućnost zaštite, već onu koju je moguće računarom provaliti u deliću sekunde i tako klonirati ključ. Loša implementacija bezbednosnog rešenja u ovom slučaju omogućava krađu vozila.

Nema opasnosti
Iz kompanije "Tesla" su objavili da su već reagovali i poboljšali zaštitu na spornim modelima i onemogućili iskorišćavanje ovog propusta, dok kod ostalih ne postoji mogućnost bezbednosne nadogradnje, pa samim tim ni ispravljanja ovog propusta.

Iz "Tojote", "Kije" i "Hjundaija" poručili su da su zahvaćeni stariji modeli automobila i da taj propust ne predstavlja preveliku opasnost za njihove vlasnike. To su argumentovali činjenicom da bi za ovakvo hakovanje trebalo posedovati specijalizovani uređaj koji nije javno dostupan.

Međutim, istražitelji koji su došli do ovih saznanja ne slažu se s tim i poručuju da su oni dokazali da koncept funkcioniše i s korišćenjem vrlo pristupačnog hardvera. Ipak nisu otkrili sve detalje otkrivenog propusta kako kradljivcima ne bi olakšali posao.

 

 

 

 

Komentari (1)

ljuba8

25.03.2020 20:03

Moj komsija je snimio klik svog kljuca na mobilni , i onda sa njim otvorio auto. Sada cuva to snimljeno na mobilnom ako izgubi kljuc.