Les voleurs utilisent un appareil déguisé en haut-parleur portable pour pénétrer dans le système de contrôle et déverrouiller le véhicule. Tout ce processus ne prend que 2 minutes environ.
Suivant la tendance, les voitures sont de plus en plus équipées de technologies de plus en plus modernes, notamment la sécurité et la technologie antivol. Cependant, les voleurs de voitures savent également comment mettre à jour la technologie pour développer de nouvelles astuces pour casser les clés. Les criminels de haute technologie ont développé de nombreuses façons de prendre ou de simuler le contrôle, commettant ainsi des vols de voiture.
Un vol de voiture récemment découvert a vu un tout nouveau Toyota RAV4 volé en seulement 2 minutes par un dispositif de piratage du système d'exploitation sous la forme d'un haut-parleur Bluetooth.
Le Dr Ken Tindell, directeur technique du Canis Automotive Laboratory (Royaume-Uni), vient de découvrir cette méthode de vol de voiture à partir de l'incident de son ami Ian Tabor. Le Toyota RAV4 de Tabor a été volé après que quelqu'un ait retiré le pare-chocs avant.
Comme l'a expliqué le Dr Tindell, ce vol de voiture a été effectué en interférant avec le système CAN (réseau de contrôle de zone) qui connecte les ECU (dispositifs de contrôle électronique) sur la voiture, après quoi donne un faux message indiquant que la clé a été authentifiée.
Cette méthode doit utiliser un appareil électronique physiquement connecté au réseau de contrôle du véhicule et les phares sont sélectionnés car le niveau de sécurité est ici très faible. Afin de ne pas se méfier, l'appareil CAN est déguisé en haut-parleur Bluetooth JBL. Après avoir trompé le système de sécurité, le voleur a le contrôle presque total de la voiture.
Selon Tindell, les constructeurs automobiles peuvent neutraliser l'attaque en demandant à chaque appareil qui accède à l'ordinateur à l'intérieur de la voiture de fournir une identité.
La sécurité automobile à l'avenir sera un domaine qui devra faire l'objet de recherches et d'investissements considérables pour protéger les utilisateurs, éviter les attaques de haute technologie qui entraînent de graves risques de dommages matériels et de vol d'informations personnelles.
Sources: xehay, lan Tabor
Comentarios