Eksperci z brytyjskiego uniwersytetu w Birmingham i belgijskiego uniwersytetu katolickiego w Leuven wpadli na trop poważnego błędu kryptograficznego w immobiliserach firmy Texas Instruments. Problem dotyczy w szczególności systemu szyfrowania DST80. Eksperci twierdzą, że sklonowanie kluczy do aut z tym zabezpieczeniem jest dziecinnie proste. Problem nie leży jednak tylko w samym zabezpieczeniu, ale w tym, jak producenci go wdrożyli.

Okazuje się, że z wadliwych zabezpieczeń korzysta aktualnie kilka milionów aut marek: Toyota, Kia, Hyundai, a nawet niektóre Tesle. Według naukowców wystarczy niedrogi transmiter typu Proxmark RFID. Wystarczy zbliżyć go do klamki samochodu wyposażonego we wspomniany system, żeby urządzenie wkradło się w systemu pojazdu i zdobyło wystarczającą ilość danych, by sklonować klucz zabezpieczający dostęp do auta i uruchomić silnik.

W raporcie uniwersyteckich naukowców podano także modele, które są łatwym łupem dla samochodowych złodziei. Okazuje się, że łatwe do złamania systemy trafiły do kilku milionów aut, które są bardzo popularne także na polskim rynku. Mowa m.in. o Toytach Auris i Yaris, które od lat plasują się w pierwszej dziesiątce najpopularniejszych aut w Polsce. „Dziurawe” immobilisery zamontowano także w kilku modelach Hyundaia (i10, i20 i i40), Kii oraz Tesli Model S.

Lista modeli z wadliwym zabezpieczeniem:

Marka i model Rocznik z wadliwym zabezpieczeniem
Toyota Auris 2009-2013
Toyota Camry 2010-2013
Toyota Corolla 2010-2014
Toyota FJ Cruiser 2011-2016
Toyota Fortuner 2009-2015
Toyota Hiace 2010+
Toyota Highlander 2008-2013
Toyota Hilux 2009-2015
Toyota Land Cruiser 2009-2015
Toyota RAV4 2011-2012
Toyota Urban Cruiser 2010-2014
Toyota Yaris 2011-2013
Tesla Model S czerwiec 2018 - lipiec 2019
Kia Ceed od 2012
Kia Carens 2014
Kia Rio 2011-2017
Kia Soul od 2013
Kia Optima 2013-2015
Kia Picanto od 2011
Hyundai i10 od 2008
Hyundai i20 od 2009
Hyundai Veloster od 2010
Hyundai iX20 2016
Hyundai i40 2013

Producenci wiedzą, ale bagatelizują sprawę

Magazyn „Wired”, który nagłośnił wyniki badań brytyjskich i belgijskich naukowców, skierował prośbę o komentarz do zainteresowanych firm. Okazało się, że Kia i producent systemu szyfrowania firma Texas nie odpowiedziały. Hyundai natomiast stwierdził, że: „kontynuuje monitorowanie sytuacji pod i dokłada znacznych starań, aby wyprzedzić potencjalnych napastników”. Przypomniał także klientom, że „należy pilnie dbać o to, kto ma dostęp do kluczyka w samochodzie.

Z kolei Toyota odpowiedziała w oświadczeniu, że „opisana luka dotyczy tylko starszych modeli, ponieważ obecne modele mają inną konfigurację”. Firma dodała, że ​​„ta cecha stanowi niskie ryzyko dla klientów, ponieważ metodologia wymaga zarówno dostępu do klucza fizycznego, jak i do wysoce specjalistycznego urządzenia, które nie jest powszechnie dostępne na rynku”. W tym punkcie naukowcy jednak się nie zgodzili z japońskim producentem, zauważając, że żadna część ich badań nie wymagała sprzętu, który nie byłby łatwo dostępny – wszystkie elementy kupiona przez serwis eBay.

Jedynie Tesla zareagowała wprowadzając aktualizację oprogramowania w zagrożonych kradzieżą modelach. Niestety, jak twierdzą autorzy raportu, tego samego nie mogą zrobić Toyota, Kia i Hyundai – problemu nie uda się usunąć na poziomie zmiany oprogramowania.

Flavio Garcia, z uniwersytety w Birmingham uważa, że zastosowanie tak łatwego do sforsowania zabezpieczenia spowodowało „Obniżasz poziom bezpieczeństwa do poziomu z lat 80.”