Cercetător demonstrează cum să pirateze plăcuțele de înmatriculare digitale, cum să eviți taxele

URMĂREȘTE-NE
16,065FaniÎmi place
1,142CititoriConectați-vă

Tot felul de răutăți este posibilă cu tehnica lui

Un cartof fierbinte: Plăcuțele de înmatriculare digitale, legale în mai multe state și câștigând acțiune la nivel național, sunt vulnerabile la manipularea de către proprietarii lor sau alte părți rău intenționate, permițând un comportament ilegal care ar putea submina sistemele de aplicare a traficului, potrivit cercetătorului de securitate de la IOActive Josep Rodriguez, care a descoperit potențiale vulnerabilități în aceste plăci de înaltă tehnologie.

Pe măsură ce plăcuțele de înmatriculare digitale devin din ce în ce mai răspândite, California, Arizona și Michigan permitând deja utilizarea acestora, implicațiile lor de securitate devin din ce în ce mai relevante. „Ar trebui să presupunem că oamenii se vor încurca cu ei”, a spus cercetătorul de securitate Sam Curry pentru Wired.

Plăcuțele de înmatriculare digitale, precum cele produse de Reviver, principalul producător din SUA, permit șoferilor să-și schimbe afișajul plăcuțelor de la distanță, să semnalizeze vehiculele furate și chiar să afișeze mesaje personalizate. Cu 65.000 de plăci deja vândute, această tehnologie este pe cale să devină din ce în ce mai comună pe drumurile americane.

Rodriguez, totuși, a descoperit o tehnică de jailbreak a acestor plăcuțe digitale, permițând utilizatorilor să-și modifice plăcuțele de înmatriculare după bunul plac. Această vulnerabilitate ar putea avea consecințe de amploare pentru sistemele de supraveghere și de aplicare a traficului care se bazează pe identificarea plăcuțelor de înmatriculare.

Metoda lui Rodriguez implică accesarea fizică a plăcii, îndepărtarea unui autocolant și conectarea unui cablu la conectorii interni. Prin acest proces, el poate rescrie firmware-ul plăcii, permițându-i să primească comenzi prin Bluetooth de la o aplicație pentru smartphone. Acest jailbreak ar putea, teoretic, să permită șoferilor să evite taxele de trecere, biletele de parcare și cititoarele automate de plăcuțe de înmatriculare utilizate de forțele de ordine.

„Puteți pune orice doriți pe ecran, ceea ce utilizatorii nu ar trebui să poată face”, a spus Rodriguez pentru Wired. „Imaginați-vă că treceți printr-o cameră de viteză sau dacă ești un criminal și nu vrei să fii prins.”

Implicațiile acestei vulnerabilități se extind dincolo de simpla evaziune. Rodriguez subliniază că o plăcuță ruptă cu închisoarea ar putea afișa numărul unui alt vehicul, potențial încadând șoferii nevinovați pentru încălcări pe care nu le-au comis.

Și deoarece această defecțiune de securitate este înrădăcinată în cipurile Reviver, problema nu poate fi rezolvată printr-o simplă actualizare a software-ului. Pentru a aborda eficient vulnerabilitatea, Reviver ar trebui să înlocuiască cipurile afectate în fiecare afișaj digital al plăcuței de înmatriculare pe care l-au produs. În consecință, plăcuțele de înmatriculare digitale existente vor rămâne susceptibile de manipulare în viitorul apropiat.

Reviver, când a fost contactat în legătură cu aceste constatări, a subliniat ilegalitatea unor astfel de acțiuni și accesul fizic necesar pentru a exploata această vulnerabilitate. „Este foarte puțin probabil ca acest scenariu să apară în condiții reale, limitându-l la actorii răi individuali care încalcă cu bună știință legile și garanțiile produselor”, se spune.

De asemenea, Reviver a mai spus Wired că își reproiectează plăcuțele de înmatriculare pentru a evita utilizarea cipurilor vulnerabile la tehnica de hacking a lui Rodriguez în viitor.

Reviver susține că piratarea plăcilor sale ar necesita „instrumente specializate” sau „expertiză” – o afirmație despre care Rodriguez spune că este în cele din urmă neadevărată. Metoda lui Rodriguez a implicat un proces sofisticat de injectare a erorilor. A conectat fizic firele la cipul intern al plăcii și a monitorizat cu atenție tensiunea acesteia. Doar prin inducerea unei fluctuații precise de tensiune într-un moment critic, Rodriguez a reușit să ocolească măsurile de securitate ale plăcii, permițându-i să examineze și să modifice firmware-ul acesteia.

Cu toate acestea, Rodriguez a folosit apoi informațiile adunate pentru a crea un instrument de jailbreaking simplificat. Acest nou instrument simplifică semnificativ procesul, eliminând necesitatea pașilor tehnici complicati implicați în metoda originală. Rodriguez a spus că nu plănuia să elibereze instrumentul.

Nu este prima dată când sistemele lui Reviver sunt analizate cu atenție. În 2022, cercetătorul de securitate Sam Curry a descoperit vulnerabilități bazate pe web care i-au permis să obțină acces administrativ la baza de date backend a Reviver. Spre deosebire de abordarea bazată pe hardware a lui Rodriguez, aceste probleme au fost corectate rapid de Reviver.

Dominic Botezariu
Dominic Botezariuhttps://www.noobz.ro/
Creator de site și redactor-șef.

Cele mai noi știri

Pe același subiect

LĂSAȚI UN MESAJ

Vă rugăm să introduceți comentariul dvs.!
Introduceți aici numele dvs.