Fenomenul se numește „relay attack”

Acest fenomen se numește „relay attack”, adică un atac de retransmisie. Cercetătorii Aurélien Francillon, Boris Danev și Srdjan Capkun de la ETH Zurich au fost primii care au documentat acest atac într-un studiu academic prezentat pe 7 februarie 2011 la Network and Distributed System Security Symposium.

Testele lor au arătat că zece modele de mașini, de la diferiți producători, erau vulnerabile, indiferent de preț sau categorie.

Cum funcționează sistemul PKES

Telecomenzile moderne pentru mașini folosesc tehnologia Passive Keyless Entry and Start (PKES). Sistemul permite deschiderea și pornirea vehiculului fără ca șoferul să atingă telecomanda. Mașina emite un semnal de frecvență joasă (125 kHz), iar dacă telecomanda se află la mai puțin de doi metri de mânerul ușii, aceasta răspunde pe o frecvență ultra-înaltă (315 MHz în America de Nord și 433 MHz în Europa și Asia).

Protocolul presupune că, dacă mașina și telecomanda comunică, acestea sunt în proximitate. Cercetătorii de la ETH Zurich au demonstrat însă o vulnerabilitate majoră: un atac de retransmisie poate păcăli sistemul, utilizând amplificatoare radio ieftine, care extind artificial distanța dintre mașină și telecomandă.

Un astfel de atac presupune doi infractori: unul lângă ușa casei, care retransmite semnalul emis de mașină către telecomandă, și altul lângă vehicul, care retransmite răspunsul telecomandei către mașină. Astfel, mașina „crede” că telecomanda este foarte aproape, iar sistemul permite deschiderea și pornirea. Studiul ETH Zurich a demonstrat că atacul funcționează eficient până la o distanță de 50 de metri, chiar și fără linie directă de vizibilitate.

Lucrarea din 2011 a evidențiat o problemă structurală a protocolului PKES

Lucrarea din 2011, una dintre cele mai citate în domeniul securității auto, a evidențiat o problemă structurală a protocolului PKES. Autorii nu au dezvăluit mărcile sau modelele testate, considerând că problema ține de design-ul sistemului, nu de implementarea fiecărui producător.

„Având în vedere generalitatea atacului de retransmisie și numărul de sisteme evaluate, este probabil ca toate sistemele PKES bazate pe designuri similare să fie vulnerabile la același tip de atac”, au scris cercetătorii.

Așadar, problema nu este criptarea folosită, ci capacitatea atacului de a muta mesajele criptate în altă locație.

Motivul pentru care funcționează folia de aluminiu

Înfășurarea completă a unei telecomenzi în folie de aluminiu creează ceea ce fizicienii numesc o „cușcă Faraday”. Conceptul a fost demonstrat de Michael Faraday în anii 1830: o suprafață conductoare protejează obiectele din interior de câmpurile electrice externe.

Folia de aluminiu, dacă este bine închisă și suprapusă în mai multe straturi, reduce semnificativ intensitatea semnalului emis sau recepționat de telecomandă, cu până la 50 de decibeli. Totuși, orice fisură, colț îndoit sau gaură poate scădea eficiența protecției, transformându-se într-o antenă pentru semnal.

Răspunsul industriei auto

Industria auto a început să răspundă vulnerabilităților abia după mulți ani. De exemplu, Ford a introdus în 2019 telecomenzi cu senzor de mișcare pentru modelele Fiesta și Focus, care dezactivează telecomanda după 40 de secunde de inactivitate.

Teste independente realizate de Thatcham Research din Marea Britanie au evaluat diverse modele de mașini pentru vulnerabilitatea la atacurile de retransmisie. Modele precum BMW 7 Series, Porsche 911 sau Audi e-tron au primit calificativul „Superior” datorită utilizării telecomenzilor cu senzor de mișcare sau autentificării wireless îmbunătățite.

În schimb, alte modele din 2019, precum Ford Mondeo, Toyota Corolla Hybrid sau Volvo S60, au primit calificativul „Slab” din cauza vulnerabilității.

Abonați-vă la ȘTIRILE ZILEI pentru a fi la curent cu cele mai noi informații.
ABONEAZĂ-TE ȘTIRILE ZILEI
Abonați-vă la canalul Libertatea de WhatsApp pentru a fi la curent cu ultimele informații
Comentarii (1)
Avatar comentarii

Robert.S 16.05.2026, 22:35

Ecranarea nu este o solutie intodeauna. Problema a fost de mult timp rezolvata, prin calcularea timpului de intoarcere a semnalului. ECU Keyless Go masoara acest timp si nu mai accepta semnal cu timp de intarziere mai mare decat cel necesar semnalului pentru a calatorii dus-intors pe distanta de 1m. La 50 de m round-trip time este mai mare si autentificarea este respinsa de ECU.

Comentează

Loghează-te în contul tău pentru a adăuga comentarii și a te alătura dialogului.