Kilka dni temu, prawie przypadkiem, wpadł mi w ręce jeden z raportów dotyczących bezpieczeństwa sieci, które zwykle wisi w sieci. W tym raporcie duża międzynarodowa firma związana z tego typu badaniami opisała, jak po kilku tygodniach badań jedna z jej grup inżynierów odkryła, jak łatwo można zhakować samochód wyposażony w Czujniki TPMS.
Aby pokazać, jak rozpowszechniona jest ta technologia, powiedz, że czujniki TPMS są używane przez większość marek samochodów w Europie, więc od wewnątrz pojazdu, w bardziej wyczerpujący sposób lub mniej, w zależności od samochód, to my ostrzec o spadku ciśnienia w oponach. Aby wykonać tę pracę, czujniki te emitują bezprzewodowo sygnał, który jest odbierany przez ECU danego pojazdu i określa, czy jego wartość jest prawidłowa, czy nie.
Zespół ds. Cyberbezpieczeństwa wykrywa, że sygnał emitowany przez czujniki TPMS dowolnego samochodu nie jest w żaden sposób kodowany
Jak to często bywa w przypadku wielu z tych systemów opracowanych dawno temu, ale właśnie teraz zaczynają docierać do prawie wszystkich obywateli, sygnały wysyłane przez te czujniki TPMS do ECU nie mają bez kodowania więc każda jednostka odbiorcza może przechwycić ten sygnał i ustalić wzorce użytkowania. Po kilku tygodniach testów zespół naukowców odkrył, że symulując ten sygnał można przekonać pojazd, że ma problemy z oponą, co spowodowałoby zaświecenie się lampki ostrzegawczej w kabinie pasażerskiej, lub bezpośrednio z systemem uważają, że wystąpił błąd, więc może się nawet zdarzyć, że pojazd wejdzie w tryb bezpieczeństwa i maksymalna prędkość jest ograniczona.
Najgorsze jest to, że badając trochę więcej w Internecie, możesz zrozumieć, że ta klasa czujników jest używana przez marki takie jak Mercedes, Audi, BMW, Chrysler, Jeep, Hyundai, Kia, Porsche, Volkswagen, SEAT, Skoda, Citroën, Peugeot, Fiat ... i już istnieją programy open source gdzie potrzebujesz tylko tego oprogramowania, Raspberry Pi i niedrogiego odbiornika radiowego typu RTL-SDR, który jest dostępny na rynku za mniej niż 10 euro.