$config[ads_header] not found

Els lladres poden clonar codis claus remots per robar cotxes?

Taula de continguts:

Anonim

Des del 2008 circula un correu electrònic que instava els propietaris de vehicles a bloquejar les portes manualment en lloc d’utilitzar una clau remota: Els correus electrònics afirmen que, en cas contrari, els lladres podrien clonar el codi de seguretat –una tècnica coneguda com a “agafar codi” - i obtenir guanys. entrada al vehicle. Hi ha certa veritat a aquesta llegenda urbana, però no molta. Continua llegint per esbrinar què diuen els missatges de correu electrònic, com es van originar i els fets de l'assumpte.

Exemple de correu electrònic

El 24 de juliol de 2008 va aparèixer el següent correu electrònic:

Aneu amb compte amb les persones. Aquesta és una notícia que podeu utilitzar.

AQUEST S’HAN COMPROBAT EN ELS SOMPES

El fill d’un amic va venir ahir: va haver d’anar al Canadà a la feina la setmana passada. Un dels altres enginyers que viatjava al Canadà amb ell, però al seu propi cotxe havia passat alguna cosa … que necessito compartir.

Mentre viatjava, es va aturar al parc de la carretera, similar al que tenim aquí amb banys, màquines expenedores, etc. Va sortir al seu cotxe menys de 4-5 minuts després i va trobar que algú s'havia ficat al cotxe i li va robar el mòbil., ordinador portàtil, navegador gps, maletí ….. el nom.

Van trucar a la policia i com que no hi havia signes de que el seu cotxe es trenqués, la policia li va dir que hi ha un dispositiu que ara utilitzen els atracadors per clonar el codi de seguretat quan es tanquen les portes del cotxe mitjançant el dispositiu de bloqueig de la clau. Es van asseure a distància i van mirar la seva propera víctima. Ja que saben que vas a la botiga, restaurant o bany i tens uns minuts per robar i córrer.

L'agent de la policia va dir … per assegurar-se de bloquejar manualment la porta del cotxe tocant el botó de pany dins del cotxe, així si hi ha algú assegut en un aparcament vigilant la seva propera víctima, no seràs tu.

Quan toqueu el botó de bloqueig del cotxe en sortir … no envia el codi de seguretat, però si us allunyeu i feu servir el pany de la porta de la vostra cadena clau, envia el codi a través de les ones a on es pot robar.

Només volia fer-vos saber d’això … és una cosa totalment nova per a nosaltres … i això és real … només va passar aquest passat dijous 19 de juny al seu col·laborador …

així que sigueu conscients d’això i si us plau, passeu aquesta nota a… mira quantes vegades ens tanquem totes les portes amb les nostres claus … només per estar segurs que ens recordem de bloquejar-les … i que els nois tinguin el nostre codi… i tot el que hi havia al cotxe … es pot anar.

Això venia d’un amic ……

És molt preocupant el temps que les persones aniran a robar el que no els pertany! Faig gairebé el 100% del temps bloquejant el cotxe al pany de la porta a l’hora que surto del cotxe. Poc sabia que és la millor manera de bloquejar el cotxe.

Anàlisi: parcialment cert

Primer, una paraula encertada: només perquè un correu electrònic afirma que la informació que conté s'ha verificat a Snopes.com (o en altres llocs), no és necessàriament el cas. Aquest missatge, per exemple, conté una barreja d’informació veritable i falsa, que és el que diu en realitat Snopes.com.

Atès l’estat actual de la tecnologia d’entrada remota sense claus (RKE), teòricament és possible una versió de l’escenari descrit anteriorment, però no és una amenaça la qual s’ha de preocupar el propietari mitjà del vehicle. Pràcticament tots els sistemes RKE utilitzen una forma de xifrat de dades adoptada a finals dels anys 90 coneguda com KeeLoq, que, tot i que s'ha demostrat en proves que són potencialment vulnerables als hackers, encara presenta un formidable obstacle tecnològic que la majoria dels lladres de vehicles no ho farien ni tan sols. poder intentar esquerdar-lo.

"Captura de codi" obsoleta des de finals de la dècada de 1990

Tal com està escrit, l’avís es diu més com una explosió del passat, quan la tecnologia RKE encara era a la seva infància que una alerta informativa d’avantguarda. Compareu-lo amb aquest fragment d'un article del New York Times del 14 de juliol de 1996:

"Aparqueu a l'aeroport, traieu l'equipatge, premeu el botó de la clau per bloquejar les portes i marxeu lluny, pensant que el vostre cotxe estarà segur fins que torni. Penseu de nou. Els experts en robatori de vehicles diuen que els lladres de vehicles sofisticats han pres. per amagar-se als aparcaments on hi ha molt trànsit, com els dels aeroports, amb dispositius d’enregistrament d’alta tecnologia. A mesura que bloqueges el cotxe amb el comandament a distància sense claus, els lladres graven el senyal que transmet. reproduir la gravació, desbloquejar el cotxe i robar-lo. "

Això, però, feia anys. Poc després de publicar-se aquesta història, l'adopció del xifratge de KeeLoq va fer que la presa de codi fos molt més difícil de realitzar.

Tot i que un estudi del 2007 que va identificar vulnerabilitats en el xifratge de KeeLoq va incitar a alguns experts a demanar millores, d’altres baixaven la seva importància del món real, fins i tot en aquell moment. "No hi ha molta amenaça per al consumidor final", va explicar Jon Callas, cap de tecnologia de PGP Corp, a MSNBC aquell mateix any. "Un tipus amb Jim Slim és una amenaça més gran."

Els lladres poden clonar codis claus remots per robar cotxes?