動画: 古い Nokia が、泥棒による車の盗難に役立つ可能性のあるデバイスを隠している
自動車泥棒が強力な新しいハックを発見しました。
新種の自動車盗難が米国全土に広がっている。この方法にはドライバーや不格好な器具は必要ない。 どうやら、必要なのは 90 年代の古い携帯電話だけのようです。
お見逃しなく: 2 つの主要自動車ブランドは盗難の危険にさらされています
Motherboard が Youtube にアップロードした短いクリップでは、男性が 1 本のケーブルと Nokia 3310 携帯電話のクリック操作で、トヨタ Rav4 のエンジンを正常に回転させることができます。 現実はもう少し複雑です。
古い携帯電話が秘密ではありません。 それはただの殻です。 Nokia の内部には、自動車泥棒が自動車の制御システムに接続し、制御システムを無効にすることを可能にする小さなデバイスが隠されている、と Canis Automotive Labs の CTO である Ken Tindell 博士は最近のブログ投稿で述べています。 比較的簡単に、犯罪者はこれらのデバイスを使用して、キーなしでわずか数秒で車のエンジンを始動させることができます。
Motherboard は、このデバイス (一部は JBL スピーカーの中に隠されています) を 2,700 ドルから 19,600 ドルの間で宣伝しているいくつかの Web サイトと Telegram チャネルを発見しました。 Motherboard によると、これらの販売者は、この技術を「緊急起動」デバイスと呼ぶことがよくあります。
ティンデル氏は、サイバーセキュリティ業界の友人であるイアン・テイバーが、明らかにこれらのデバイスの 1 つで車を盗まれた後、これらのデバイスの研究を開始しました。 ティンデルはデバイスの 1 つを購入し、リバース エンジニアリングすることができました。
デバイスは、CAN (コントローラー エリア ネットワーク) インジェクションと呼ばれるものを通じて機能します。 ティンデル氏は、彼らは自動車の内部通信ネットワークにアクセスし、「スマートキーの受信機からのように」偽のメッセージを送り込むと書いている。 自動車はこれらの内部メッセージを検証せずに信頼するため、プロセスは比較的簡単になります。
「デバイスがすべての作業を行ってくれます」とティンデル氏は Motherboard に語った。 「彼らがしなければならないことは、デバイスから 2 本のワイヤを取り出し、ヘッドライトを取り外し、コネクタの車両側の正しい穴にワイヤを差し込むことだけです。」
しかし、ティンデルは、車両に内部メッセージの信頼性を強制的に検証させる暗号化メッセージングという永続的な解決策を見つけました。 問題は、この修正を実装することにあります。
ザ・ストリートはトヨタを含む複数の大手自動車メーカーにコメントを求めたが、すぐには返答は得られなかった。
お見逃しなく: 2 つの主要な自動車ブランドが盗難の危険にさらされています 地元の会話ができる NABUR でニュースについて議論してください より良い理解と尊重のための近隣同盟