Prof. Srdjan Capkun z grupy bezpieczeństwa systemowego na wydziale informatyki Politechniki Federalnej w Zurychu postanowił przetestować bezpieczeństwo samochodów z systemem "keyless" (w którym zamki i możliwość odpalenia samochodu są odblokowywane przez noszoną przez właściciela w kieszeni kartę radiową) po kupieniu takiego samochodu. Wraz z kolegami z uczelni, Aurelienem Francillonem i Borisem Danevem przebadali 10 modeli samochodów od 8 producentów.
Wszystkie okazały się podatne na taki sam, prosty atak - przechwycenie sygnału radiowego wysyłanego przez samochód przy pomocy anteny i przesłanie go systemem komunikacji bezprzewodowej lub przewodowej do znajdującego się gdzieś dalej właściciela samochodu. Atak w prosty sposób obchodzi wszelkie zabezpieczenia kryptograficzne stosowane w zabezpieczaniu transmisji pomiędzy kartą odblokowującą a samochodem - po prostu samochód naprawdę "rozmawia" z kluczem.
Przy wykorzystaniu przewodu materiały do przeprowadzenia kradzieży kosztowały około 50 dolarów, do bezprzewodowej transmisji sygnałów potrzeba od 100 do 1000 dolarów w zależności od użytego sprzętu. Oczywiście, istnieje wiele innych metod kradzieży samochodu, a ta ma ten minus, że po odjechaniu skradzionym samochodem nie ma się już do niego klucza, ale przy kradzieży na części zamienne nie ma to specjalnie znaczenia.
Jedyny sposób obronienia się przed takim atakiem to albo dodanie przez producentów samochodów z systemem keyless przycisku włączającego i wyłączającego kartę (co zmniejsza wygodę stosowania systemu), albo chowanie karty do ekranowanego elektromagnetycznie portfela (co również zmniejsza wygodę stosowania systemu).
[na podstawie MIT Technology Review , przez IEEE Spectrum ]
Leszek Karlik