Найти в Дзене

Угон авто за секунды миф? Нет, это реальность!

Основные сценарии атак с использованием ретрансляции (relay attack) на транспортные средства, когда для открытия двери не используется ключ, хорошо известны. Однако многие независимые производители автосигнализаций утверждают, что решили эту проблему.

Но установка подобных сигнализаций делает автомобиль ЕЩЕ БОЛЕЕ УЯЗВИМЫМ.

Эти устройства, как бы улучшающие безопасность, могут иметь бреши и стать причиной разного рода неприятностей, как, например, утечки персональных данных, остановки двигателя во время движения или даже кражи транспортного средства.

Критические уязвимости, позволяют: 1. Отслеживать местонахождение автомобиля в режиме реального времени.
2. Узнать марку автомобиля и информацию о владельце.
3. Отключить сигнализацию.
4. Разблокировать автомобиль.
5. Включить/отключить иммобилайзер
6. Заглушить двигатель во время вождения.
7. Подслушивать водителя через микрофон.
8. Угнать транспортное средство.

Используя эти уязвимости было найдено 3 миллионов транспортных средств как в России так и за рубежом.

Больше всего уязвимостей у брендов Viper и Pandora.

В автомобилях Mazda 6, Range Rover Sport, Kia Quoris, Toyota Fortuner, Mitsubishi Pajero, Toyota Prius 50 и RAV4, похоже, есть скрытая функциональность, присутствующая в API, для удаленного управления скоростью круиз-контроля. Проблема заключается в том, что можно перехватить управление газом т.е. набором скорости, а это уже совсем другая статья со всеми соответствующими последствиями.

Вывод: с каждым годом угон авто становится легче, а безопасность участников дорожного движения все меньше и меньше. Старайтесь отключать неиспользуемые функции.
Хочется надеяться, что в будущем производители сигнализаций, нацеленных на защиту транспортных средств, будут проводить более всестороннее тестирование прежде, чем выпускать продукт на рынок.

Авто
5,66 млн интересуются