TPMSセンサーを搭載した車両をハックする

TPMS

数日前、ほとんど偶然に、通常はWebの周りにぶら下がっているネットワークセキュリティに関連するレポートのXNUMXつが私の手に渡りました。 このレポートでは、このタイプの調査に関連する大規模な多国籍企業が、数週間の調査の後、エンジニアのグループのXNUMXつが、装備された車をハッキングすることがいかに簡単であるかを検出した方法について説明しました TPMSセンサー.

このテクノロジーがどれほど普及しているかを知るために、TPMSセンサーはヨーロッパの大多数の自動車ブランドで使用されているものであり、車内から、より徹底的な方法で、または以下に応じて、車、これは私たち タイヤの空気圧が下がったときに警告する。 この作業を実行するために、これらのセンサーは、問題の車両のECUが受信する信号をワイヤレスで発信し、その値が正しいかどうかを判断します。

サイバーセキュリティチームは、車のTPMSセンサーから発信された信号がエンコードされていないことを検出します

昔に開発されたこれらのシステムの多くでよくあることですが、今ではほとんどすべての市民に届き始めているため、これらのTPMSセンサーからECUに送信される信号には コーディングなし したがって、どの受信ユニットもこの信号をキャプチャして使用パターンを確立できます。 数週間のテストの後、研究チームは、この信号をシミュレートすることで、タイヤに問題があると車両に思わせることができることを発見しました。これにより、車室内で警告灯が点灯します。または、システムに直接エラーがあると考えているため、車両が安全モードに入り、最高速度が制限されている場合もあります。

最悪なのは、ネットをもう少し掘り下げることで、この種のセンサーがメルセデス、アウディ、BMW、クライスラー、ジープ、ヒュンダイ、キア、ポルシェ、フォルクスワーゲンなどのブランドで使用されていることを理解できることです。 SEAT、Skoda、Citroën、Peugeot、Fiat ...そしてそれらはすでに存在しています オープンソースプログラム このソフトウェア、Raspberry Pi、および市場で10ユーロ未満で入手可能なRTL-SDRタイプの低コストの無線受信機のみが必要な場合。


コメントを最初に

コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。