[Yingtao Zeng], [Qing Yang], és [Jun Li], más néven az [Unicornteam], kifejlesztette a leginkább megfizethető módon, hogy a passzív kulcs nélküli belépési rendszer hack Néhány autó: körülbelül 22 dollár részben, adjon vagy vegyen egy dollárt. but that’s not all, they manage to increase the previous known effective range of this type of attack from 100 m to around 320 m. Beszélgetnek a Hitb Amszterdamban, néhány héttel ezelőtt, és bemutatták az eredményeket.
A támadás lényegében nem új, és lényegében csak a kulcstartó tartományos kiterjesztő létrehozása. Az egyik rádió az autó közelében marad, a másik pedig az autó kulcs közelében, és a két rádiók reléje az autóból származó jelek a kulcsfob és fordítva. A hack ezen verziója szétesik abban, hogy az [Unicornteam] fordított és dekódolta az NXP által gyártott kulcs nélküli belépési rendszer jeleket, így a dekódolt jeleket bármilyen választott csatornán keresztül küldhetik. Az egyetlen kényszer, amit meg tudnánk mondani, ez az átviteli időtúllépés. Mindent meg kell történnie 27 ms-n belül. Gyakorlatilag a rádió helyett gyakorlatilag kihúzhatja az interneten.
A tényleges kulcskód nem repedt, mint egy hitag2 támadás. Ez nem olyan, mint egy gördülő lényeges kulcsfob hacker. A jelek csak szippantottak, dekódolva és átadják a két eszköz között.
A kutatók által javasolt javítás a 27 ms időtúllépés csökkentése. Ha elég rövid, akkor legalább az ilyen típusú támadások távolsága csökken. Még akkor is, ha ez végül csökkentheti vagy csökkentheti az új autókra gyakorolt hatás hatását, a régi autók még mindig veszélyben vannak. Javasoljuk, hogy a passzív kulcs nélküli rendszer megszakadjon a Get-Go-ből: lehetővé téve a kulcsfobot, hogy megnyitja és elindítsa az autóját, anélkül, hogy felhasználói kölcsönhatás lenne. Az autókocsi valóban olyan lusta, hogy nem tudnak megnyomni egy gombot az autó kinyitásához? Anyway, if you’re stuck with one of these systems, it looks like the only sure fallback is the tinfoil hat. Természetesen a kulcsfob esetében.
[vezetékes] keresztül]