Nizozemský designér elektroniky Tom Wimmenhove objevil zranitelnost v systémech klíčenek, které využívají vozidla značky Subaru. Zneužitím této zranitelnosti dokáže potenciální zloděj takovou klíčenku naklonovat a relativně jednoduše tak do vozidla získat přístup. Wimmenhove podle svých slov Subaru o chybě informoval, nicméně firma ho nevzala vážně a na problém zatím nebyla vydána záplata.
Klíčenka odesílá kód, který si automobil vyloží jako signál k odemčení dveří. Tyto kódy zpravidla bývají randomizovány, aby bylo potenciálním hackerům zabráněno v opětovném použití kódu, ale implementace Subaru je chybná. Zachycením jediného datového paketu z právě používané klíčenky dokáže útočník využít kód Wimmenhova k předpovědi nejbližšího kódu k odemčení auta a důsledek si už můžete domyslet sami.
Vytvoření zařízení pro takovou podloudnou činnost je jednoduché a levné. Na důkaz toho spustil Wimmenhove na svém telefonu skript a kromě toho použil Wi-Fi dongle, TV dongle a 433MHz anténu. Software lze spustit na Raspberry Pi a potřebné antény stojí jen pár stovek. Wimmenhove umístil kód a instrukce na GitHub a kromě toho se nechal slyšet, že zranitelnost bude fungovat pravděpodobně na modelech Forrester, Impreza, Legacy a Outback vyrobených mezi lety 2005 a 2010.
Zdroj: Techspot.com