Фінансові новини
- |
- 14.11.24
- |
- 11:32
- |
- RSS
- |
- мапа сайту
Авторизация
Злоумышленники научились угонять автомобили при помощи усилителя радиосигнала
Эксперты общественной организации автолюбителей Германии ADAC рассказали о способе взлома автомобиля с помощью радио. По их словам, метод предполагает использование усилителя радиосигнала, способного обмануть датчики автомобиля, отвечающие за разблокировку дверей без использования ключа.
Случаи угона с применением данной технологии уже неоднократно фиксировались камерами уличного наблюдения. Уязвимость обнаружена в 24 моделях авто от 19 производителей, включая Ford Galaxy, Audi A3, Toyota RAV4, Volkswagen Golf GTD и Nissan Leaf. Как считают специалисты ADAC, уязвимости могут быть подвержены еще более десятка моделей, однако пока экспертам не удалось подтвердить данный факт. В настоящее время 95% европейских автопроизводителей используют системы замков, открывающихся без ключа, пишет издание The Telegraph.
Данная техника не нова и известна как «атака с усилением» (amplification attack). В 2011 году исследователи из Швейцарской высшей технической школы Цюриха (Eidgenössische Technische Hochschule Zürich) уже описывали похожий метод взлома транспортных средств, однако автопроизводители так и не исправили уязвимость.
В ходе эксперимента специалисты ADAC использовали два устройства - усилитель аудиосигнала и ресивер. Для успешной атаки усилитель должен располагаться вблизи ключей жертвы, а ресивер - возле автомобиля. Усилитель способен передавать сигнал на расстояние до 90 м.
Перечень уязвимых моделей автомобилей:
Audi: A3, A4, A6;
BMW: 730d;
Citroen: DS4 CrossBack;
Ford: Galaxy, Eco-Sport;
Honda: HR-V;
Hyundai: Santa Fe CRDi;
Kia: Optima;
Lexus: RX 450h;
Mazda: CX-5;
Mini: Clubman;
Mistubishi: Outlander;
Nissan: Qashqai, Leaf;
Opel: Ampera;
Range Rover: Evoque;
Renault: Traffic;
Ssangyong: Tivoli Xdi;
Subaru: Levorg;
Toyota: Rav4;
Volkswagen: Golf GTD, Touran 5T.
|
|
ТЕГИ
ТОП-НОВИНИ
ПІДПИСКА НА НОВИНИ
Для підписки на розсилку новин введіть Вашу поштову адресу :