Еще в 2012 году эксперты ассоциации USENIX нашли ряд уязвимостей в приемопередатчике Megamos, которым оборудовано более 100 моделей автомобилей различных брендов. Обнаруженные бреши дают возможность заводить двигатели автомобилей с функцией Start-Stop без использования ключа. Но обращение в Верховный суд Великобритании компании Volkswagen с требованием о запрете публикации ключевых секций исследования отложило обнародование данных на целых три года. И вот только сейчас организаторскому комитету USENIX удалось снять запрет на публикацию этой работы, но с некоторыми ограничениями. В частности, из текста исследования убрали информацию, которая позволила бы злоумышленникам без глубоких технических знаний проводить подобные атаки.
Читайте также: Известный хакер создал электронную отмычку для машин General Motors
Так, согласно опубликованному докладу, исследователям удалось обойти проприертарные системы безопасности криптотранспондера (приемопередатчика) Megamos. Они смогли разработать три вектора атаки на уникальный 96-битный ключ устройства и с помощью имитации криптотранспондера завести автомобиль за 30 минут. Остальные 2 пути атаки более трудоемки и для их практической реализации требуется кратковременный доступ к автомобилю и оригинальному криптотранспондеру, что вполне возможно при использовании валет-паркинга.
Данной уязвимости в системе безопасности подвержены автомобили практически всех ведущих марок: Alfa Romeo, Audi, Buick, Cadillac, Ferrari, Honda, Kia, Maserati, Opel, Porsche, Seat, Skoda, Ssangyong, Volkswagen и др.
Прокоментуйте першим