Ad

מכשיר שעולה 120 שקל פורץ בקלות את המכונית שלך

רעיון "הקוד המתגלגל" ב'שלט-רחוק' של מכוניות מוכר כבר 20 שנים אבל כעת נבנה מכשיר שמנצל אותו לרעה. כך אפשר לפרוץ למכונית שלך בקלות
אוהבים את הכתבה? שתפו אותה עם חברים, בעמוד שלכם ובקהילות שבהן אתם פעילים
שיתוף ב facebook
שיתוף ב whatsapp
שיתוף ב email
שיתוף ב twitter
שיתוף ב linkedin

במשך שנים לא מעטות מסתובבות שמועות אודות מכשירים אלקטרוניים מתוחכמים שבאמצעותם מצליחים גנבי רכב להתגבר על מנגנוני פתיחת הדלתות והאזעקות של מכוניות ולפרוץ אליהן, אבל כעת מגיע מכשיר הפריצה האולטימטיבי, והוא עולה רק 120 שקלים.

מגזין הטכנולוגיה 'טקאינסיידר' (TechInsider) מדווח השבוע שהפצחן ('האקר') בעל השם האירוני – לפחות מבחינה פונטית – סאם קאמקאר (Kamkar) חשף בפני אנשיו מכשיר שאותו בנה בעצמו אשר מסוגל לפרוץ לרוב המכוניות הקיימות כיום.

car key 02

קאמקאר מתכוון לחשוף את המערכת כולה בכנס הפצחנים Defcon hacking אשר ייערך ביום שישי הקרוב בלאס וגאס, ובינתיים הדגים את היצירה שלו – אשר בנייתה עלתה לו, לדבריו, רק 30 דולרים.

הרעיון של קאמקאר לא חדש, אלא שלדבריו אף אחד לא הציג עד היום מכשיר עובד שמוכיח כיצד הופכים אותו מתיאורטי למעשי.

וזה עובד כך: כל מנגנוני השלט-רחוק של מכוניות מבוססים על שיטת הצפנה שנקראת "קוד מתגלגל", אשר נועדה למנוע "הקלטה" של קוד ייחודי למכונית שתאפשר לפתוח אותה פשוט על-ידי ההשמעה שלה.
כאשר אנחנו לוחצים על כפתור בשלט רחוק נשלח למכונית קוד פתיחה חד פעמי, ולאחריו מתוכנתים שני צידי המערכת – המקלט במכונית והשלט-רחוק – לקבל קוד חדש ואחר.

המכשיר של קאמקאר קולט את הקוד שנשלח מהשלט רחוק וחוסם, בדרך כלשהי, את השידור אל המקלט שבמכונית. עם הלחיצה "מוקלט" הקוד במכשיר ואילו המכונית לא קיבלה שום שדר, לכן בעל הרכב סבור שהוא לא נמצא בטווח המתאים או שלא לחץ טוב על הכפתור והוא לוחץ עליו שוב.
בשלב זה מקליט המכשיר את הקוד השני, החדש, שנשלח מן השלט-רחוק, ואל המכונית הוא משדר את הקוד הראשון שנשמר בו – וזה כמובן פותח את המכונית. כעת מכיל המכשיר את הקוד החדש שאותו מצפה המקלט במכונית לקבל בפעם הבאה, והוא ערוך ומוכן לשמש את מי שחפץ לפרוץ למכונית.

כל שצריך לעשות פורץ שמשתמש במכשיר הזה זה להמתין במגרש חניה לנהג שנועל את המכונית שלו, "להקליט" את הקוד, ולאחר כמה דקות או שעות לפרוץ למכונית.

car key 03

לדברי קאמקאר, פירצת האבטחה הזאת נובעת מכך שכמעט כל יצרני הרכב משתמשים בדיוק באותה הטכנולוגיה, אשר נמכרת לכולם על-ידי מספר קטן של יצרני שבבים – ולמעט יצרן אחד כל האחרים לא טרחו להטמיע לתוכה "מועד תפוגה" של הקוד החדש.

לדבריו מדובר בבעיה ידועה, עם פתרון פשוט, אבל צריך ליישם אותו לפני שפצחנים אחרים, בעלי כוונות שונות משלו, ינצלו אותה לרעה.

קאמקאר, אשר הציג לא מכבר את האפשרות לפרוץ למכוניות מתוצרת ג'נרל מוטורס שבהן מותקנת מערכת OnStar עם אפליקציה סלולרית, וכך לעקוב אחר הנהגים, לפתוח אותן מרחוק או אפילו להניע אותן באמצעות הטלפון, טוען שהבעיה פתירה בקלות אם רק ישימו אליה לב.

"במשך שנים רבות היה סוג הפריצה הזאת ידוע, לפחות באופן תיאורטי, ולכן לא מדובר בחידוש או בהפתעה גדולה", אמר קאמקאר ל'טקאינסיידר'. "העניין הוא שעד היום אף אחד אחר לא באמת הוכיח את זה, וזה מצחיק מפני שמדברים על זה באינטרנט, ויודעים גם מה הפתרון לזה, כבר יותר מ-20 שנים, אבל כאמור אף אחד עדיין לא הדגים את זה.
לרוב יצרני הרכב לא היה עד עכשיו אינטרס לפתור את זה מפני שהם חשבו שזאת לא בעיה כל כך חמורה. לרוע המזל, אני חושב שזאת דווקא כן בעיה גדולה".

  • Ad
  • Ad
  • Ad