Hackers usando telefone Nokia 3310 antigo para ligar o carro sem a chave

Hackers usando telefone Nokia 3310 antigo para ligar o carro sem a chave

Hackers usando telefone Nokia 3310 antigo para ligar o carro sem a chave

Os criminosos usam pequenos dispositivos para interagir com o sistema de controle do carro, às vezes escondidos em alto-falantes Bluetooth ou telefones celulares de aparência inocente.
Compartilhe

Roubos de carros recentes envolveram tecnologia escondida dentro de telefones Nokia desatualizados e alto-falantes Bluetooth. Esse novo tipo de roubo de carro está se tornando mais comum nos Estados Unidos.

Os criminosos usam pequenos dispositivos para interagir com o sistema de controle do carro, às vezes escondidos em alto-falantes Bluetooth ou telefones celulares de aparência inocente.

Isso permite que ladrões com pouco conhecimento tecnológico roubem carros sem a chave, às vezes em apenas 15 segundos.

Com os gadgets disponíveis on-line por alguns milhares de dólares, a barreira para roubar carros de luxo é significativamente reduzida.

Como ladrões roubam carros usando celulares desatualizados?

Segundo vídeos do YouTube exibindo a técnica, identificada pela Motherboard é aquela em que um homem usa um Nokia 3310 para ligar um Toyota.

Um homem aperta repetidamente um botão ao lado do volante enquanto está sentado no banco do motorista de um Toyota.

O motor não liga e uma luz vermelha pisca. Por não ter a chave, o homem pega um objeto do cotidiano: um telefone Nokia 3310.

Usando um cabo preto, o homem conecta seu telefone ao veículo. Ele seleciona algumas opções na minúscula tela de LCD do 3310. O visor exibe: “CONNECT. ADQUIRIR DADOS.” Ele então tenta ligar o carro mais uma vez. O motor ruge enquanto a luz fica verde.

Relatórios dizem que a tecnologia é vendida por entre US$ 2.700 e US$ 19.600 em vários sites e canais do Telegram. Um fornecedor vende o telefone Nokia 3310 por 3.500 euros (US$ 3.800), enquanto outro o anuncia por 4.300 euros (US$ 4.300).

Quando uma pessoa se ofereceu para vender motores de partida on-line, a Motherboard fingiu ser um comprador interessado. Essa pessoa afirmou que usaria a DHL para enviar um dispositivo para os Estados Unidos.

“Sim, a Nokia trabalha com carros dos EUA”, escreveram eles, referindo-se ao motor de partida escondido dentro de um telefone Nokia. O vendedor disse que aceita Western Union, MoneyGram, transferências bancárias e criptomoedas.

Um anúncio de um dispositivo escondido dentro de um alto-falante Bluetooth com o logotipo da JBL diz: “JBL Unlock + Start”. “Nenhuma chave é necessária!”

De acordo com o anúncio, uma variedade de veículos Toyota e Lexus pode usar este dispositivo específico: “Nosso dispositivo tem um estilo e aparência furtivos legais”, afirma.

Ken Tindell, CTO da empresa de segurança cibernética de veículos Canis Labs, escreveu em um e-mail para a Motherboard: “O dispositivo faz todo o trabalho para eles, tudo o que eles precisam fazer é pegar dois fios do dispositivo, desconectar o farol e inserir os fios em os orifícios corretos no lado do veículo do conector.”

Tindell e Ian Tabor, um colega de segurança cibernética automotiva, onde Tabor comprou um dispositivo para engenharia reversa depois que ladrões de automóveis usaram um para roubar seu próprio Toyota RAV4 no ano passado.

A Tabor pesquisou e descobriu dispositivos para venda direcionados a Jeeps, Maseratis e outros modelos de carros.

Os repetidores sem chave são um tipo diferente de dissuasão de roubo de veículos sobre o qual a Motherboard já havia conversado com os fornecedores.

Eles enviam sinais da chave do carro da vítima, que pode estar em sua casa, para o automóvel, na garagem ou nas proximidades. Mas os ladrões não precisam da chave do carro para operar com esses aparelhos modernos.

Apesar do alto custo dos aparelhos, o que Tabor comprou tinha apenas peças no valor de US$ 10. Estes compreendem outro chip relacionado ao CAN e um chip contendo hardware e firmware CAN.

O ataque, conhecido como injeção CAN (rede de área do controlador), opera, pelo estudo de Tindell e Tabor, entregando mensagens falsas que parecem se originar do receptor de chave inteligente do carro, acrescenta a pesquisa.

A Solução Eficaz

A única solução eficiente, segundo Tindell, seria adicionar proteções criptográficas às mensagens CAN. Ele afirmou que uma atualização de software pode fazer isso.

“O software é direto e a única parte complexa é apresentar a infraestrutura de gerenciamento de chaves criptográficas. Mas, como as novas plataformas de veículos já estão implantando soluções criptográficas, essa infraestrutura está instalada ou precisa ser construída de qualquer maneira”, disse Tindell.

“O roubo de veículos é um desafio em toda a indústria que a Toyota leva a sério. Mesmo com os avanços tecnológicos, os ladrões estão inventando maneiras de burlar os sistemas antifurto existentes.

Estamos empenhados em continuar a trabalhar nesta questão com especialistas em prevenção de roubo, aplicação da lei e outras partes interessadas”, disse Corey Proffitt, gerente sênior de comunicações conectadas da Toyota Motor North America, ao Motherboard por e-mail.

Fonte: https://gbhackers.com/hackers-using-old-nokia-3310-phone-to-start-car/