Cầm trên tay Nokia 3310, ô tô tự nổ máy
Trong đoạn clip đăng trên Youtube, một người đàn ông ngồi ở ghế lái của chiếc Toyota liên tục nhấn vào nút bên cạnh vô lăng. Đèn đỏ nhấp nháy, có vẻ như anh không may mắn khi động cơ không khởi động được.
Tài xế không có chìa khóa. Để giải quyết vấn đề, người đàn ông lôi ra một công cụ khiến ai cũng bất ngờ: một chiếc điện thoại Nokia 3310.
Người đàn ông cắm điện thoại vào ô tô bằng dây cáp màu đen. Sau đó, anh lướt qua một số tùy chọn trên màn hình LCD nhỏ của 3310. “KẾT NỐI. NHẬN DỮ LIỆU”, màn hình hiển thị.
Sau đó, anh thử khởi động lại xe. Đèn chuyển sang màu xanh lục, và động cơ gầm rú.
Đoạn clip dài chưa đầy 30 giây cho thấy một kiểu trộm cắp ô tô mới đang lan rộng khắp nước Mỹ. Tội phạm sử dụng các thiết bị nhỏ, bên trong vỏ bọc của những chiếc loa bluetooth hoặc điện thoại di động trông vô hại, để kết nối với hệ thống điều khiển của phương tiện.
Điều này cho phép những tên trộm dù có rất ít kinh nghiệm kỹ thuật vẫn lấy cắp ô tô mà không cần chìa khóa, đôi khi chỉ trong 15 giây hoặc lâu hơn chút. Với việc các thiết bị như vậy mua dễ dàng trên mạng với giá vài nghìn USD, rào cản ngăn chặn khả năng đánh cắp những chiếc xe hơi cao cấp bị giảm đáng kể.
“JBL Unlock + Start,” một quảng cáo cho thiết bị ẩn bên trong loa bluetooth mang nhãn hiệu JBL. “Không cần chìa khóa!” Quảng cáo nói rằng thiết bị hoạt động trên nhiều loại xe Toyota và Lexus: “Thiết bị của chúng tôi có kiểu dáng ngụy trang thú vị”.
Ken Tindell, CTO của công ty an ninh mạng trên xe Canis Labs, nói với Motherboard: “Thiết bị này làm tất cả mọi thứ cho kẻ trộm. Tất cả những gì chúng phải làm là lấy hai dây điện từ thiết bị, tháo đèn pha và cắm dây điện vào đúng lỗ ở phía đầu nối của xe”.
Nói về việc chủ sở hữu phương tiện có tự bảo vệ mình khỏi mối đe dọa này hay không, chuyên gia cho rằng “người tiêu dùng đơn giản là không thể làm gì được”.
Lỗi có phải ở Nokia 3310?
Hồi đầu tháng, Tindell đã xuất bản nghiên cứu với Ian Tabor, một người bạn trong lĩnh vực an ninh mạng ô tô, về các thiết bị đánh cắp nói trên.
Tabor đã mua một thiết bị để sử dụng kỹ thuật đảo ngược sau khi những tên trộm xe dường như đã sử dụng dạng thiết bị này để đánh cắp chiếc Toyota RAV4 của anh vào năm ngoái.
Sau khi mày mò, Tabor đã tìm thấy các thiết bị được rao bán nhắm mục tiêu đến xe Jeep, Maseratis và các thương hiệu xe khác.
Đoạn video cho thấy người đàn ông sử dụng Nokia 3310 để khởi động một chiếc Toyota chỉ là một trong nhiều video trên YouTube khoe khoang kỹ thuật trộm cắp.
Những video khác cho thấy các thiết bị được sử dụng trên các loại xe mang nhãn hiệu Maserati, Land Cruiser và Lexus. Nhiều trang web và kênh Telegram quảng cáo công nghệ với giá từ 2.700 USD đến 19.600 USD.
Một người chào bán thiết bị Nokia 3310 với giá 3.800 USD, gọi đây là thiết bị “khởi động khẩn cấp” dành cho thợ khóa.
Theo nghiên cứu của Tindell và Tabor, cuộc tấn công được gọi là CAN (bộ điều khiển mạng khu vực), hoạt động bằng cách gửi các tín hiệu giả mạo trông như thể chúng đến từ chìa khóa thông minh của ô tô.
Vấn đề là ổ khóa trên các phương tiện chấp nhận tín hiệu giả mạo mà không cần xác minh. Sau khi kẻ gian lấy được các dây cáp bằng cách tháo đèn pha, chúng có thể sử dụng thiết bị để gửi tín hiệu.
Mặc dù có bán đến vài nghìn USD nhưng thiết bị chỉ chứa các linh kiện trị giá 10 USD. Chúng bao gồm một con chip có phần cứng và phần sụn CAN và một con chip khác liên quan đến CAN.
Chuyên gia Tindell nói rằng khi đã nắm được công thức, việc tạo ra mỗi thiết bị sẽ chỉ mất khoảng vài phút: “Việc này không tốn nhiều công sức: hàn một số dây điện lại, bọc mọi thứ trong một cục nhựa thông”.
Hiện tại, cách khắc phục duy nhất là giới thiệu các biện pháp bảo vệ bằng mật mã cho các tín hiệu CAN, điều có thể được thực hiện thông qua một bản cập nhật phần mềm.
Tờ Vice đã liên hệ với nhiều nhà sản xuất ô tô có nguy cơ bị xâm nhập bởi thiết bị nói trên, bao gồm cả BMW và Toyota. BMW đã không trả lời, trong khi Toyota cho biết đang làm việc với các bên để ngăn chặn vấn đề.
Nguồn : Source link