Nokia 3310 đã từ lâu trở thành biểu tượng trong hơn 20 năm qua. Nhưng giờ đây, nó lại trở thành công cụ giúp kẻ trộm mở khóa ô tô một cách đơn giản.
Một cú cắm Nokia 3310, ô tô tự nổ máy
Trong video được đăng trên Youtube, một người đàn ông ngồi trong chiếc Toyota liên tục nhấn vào nút gần vô lăng. Đèn đỏ nhấp nháy, dường như động cơ không khởi động.
Không có chìa khóa. Để giải quyết vấn đề, người đàn ông rút ra một công cụ khiến ai cũng bất ngờ: một chiếc điện thoại Nokia 3310.
Anh ta cắm điện thoại vào ô tô bằng dây cáp màu đen. Sau đó, anh ta thao tác một số tùy chọn trên màn hình LCD nhỏ của 3310. 'KẾT NỐI. NHẬN DỮ LIỆU', màn hình hiển thị.
Sau đó, anh ta thử khởi động lại xe. Đèn chuyển sang màu xanh lục và động cơ bắt đầu hoạt động.
Một video ngắn không đầy 30 giây đã tiết lộ một loại tội phạm mới đang lan rộng khắp Mỹ. Chúng sử dụng các thiết bị nhỏ, được ẩn bên trong loa bluetooth hoặc điện thoại di động, để kết nối với hệ thống điều khiển của xe.
Điều này cho phép những tên trộm, dù không có nhiều kinh nghiệm kỹ thuật, vẫn có thể lấy cắp ô tô mà không cần chìa khóa, đôi khi chỉ trong vòng 15 giây hoặc hơn. Với việc các thiết bị như vậy có thể dễ dàng mua được trên mạng với giá vài nghìn USD, rào cản chống lại việc đánh cắp các chiếc xe hơi cao cấp đã bị giảm đi đáng kể.
'JBL Unlock + Start,' một quảng cáo cho thiết bị ẩn bên trong loa bluetooth mang thương hiệu JBL. 'Không cần chìa khóa!' Quảng cáo cho biết thiết bị hoạt động trên nhiều loại xe Toyota và Lexus: 'Thiết bị của chúng tôi có kiểu dáng ngụy trang độc đáo'.
Ken Tindell, Giám đốc Công nghệ của Canis Labs, một công ty an ninh mạng trên xe, nói với Motherboard: 'Thiết bị này làm tất cả mọi thứ cho kẻ trộm. Tất cả những gì họ cần làm là lấy hai dây từ thiết bị, tháo đèn pha và cắm dây vào đúng lỗ trên xe'.
Khi được hỏi về việc chủ sở hữu phương tiện có thể tự bảo vệ khỏi mối đe dọa này hay không, chuyên gia cho rằng 'người tiêu dùng đơn giản là không thể làm gì được'.
Lỗi có phải từ Nokia 3310?
Đầu tháng này, Tindell đã công bố một nghiên cứu cùng với Ian Tabor, một người bạn trong lĩnh vực an ninh mạng ô tô, về các thiết bị đánh cắp được đề cập trước đó.
Sau khi phát hiện ra rằng những kẻ trộm xe có vẻ đã sử dụng loại thiết bị này để cướp một chiếc Toyota RAV4 của anh vào năm ngoái, Tabor đã mua một thiết bị để sử dụng kỹ thuật đảo ngược.
Sau khi thử nghiệm, Tabor đã phát hiện ra các thiết bị này đang được bán nhằm mục tiêu các loại xe Jeep, Maseratis và các thương hiệu xe khác.
Một video cho thấy một người đàn ông sử dụng Nokia 3310 để khởi động một chiếc Toyota, chỉ là một trong nhiều video trên YouTube tự hào về kỹ thuật trộm cắp.
Những video khác cho thấy các thiết bị được sử dụng trên các loại xe như Maserati, Land Cruiser và Lexus. Nhiều trang web và kênh Telegram quảng cáo các thiết bị này với giá từ 2.700 USD đến 19.600 USD.
Một người bán thiết bị Nokia 3310 với giá 3.800 USD, gọi nó là 'thiết bị khởi động khẩn cấp' dành cho thợ khóa.
Theo nghiên cứu của Tindell và Tabor, cuộc tấn công được gọi là CAN (bộ điều khiển mạng khu vực), hoạt động bằng cách gửi các tín hiệu giả mạo trông như thể chúng đến từ chìa khóa thông minh của xe.
Vấn đề là các khóa trên xe chấp nhận tín hiệu giả mạo mà không cần xác minh. Sau khi kẻ gian có dây cáp bằng cách tháo đèn pha, họ có thể sử dụng thiết bị để gửi tín hiệu.
Mặc dù có giá vài nghìn USD, nhưng thiết bị chỉ chứa các linh kiện trị giá 10 USD. Bao gồm một con chip cứng và phần sụn CAN, và một con chip liên quan đến CAN.
Chuyên gia Tindell nói rằng khi đã nắm bắt công thức, việc tạo ra mỗi thiết bị chỉ mất vài phút: 'Việc này không cần nhiều công sức: chỉ cần hàn một số dây lại, bọc mọi thứ trong một cục nhựa thông'.
Hiện tại, biện pháp duy nhất để khắc phục là giới thiệu các biện pháp bảo vệ bằng mật mã cho tín hiệu CAN, có thể thực hiện thông qua một bản cập nhật phần mềm.
Tờ Vice đã liên hệ với nhiều nhà sản xuất ô tô có nguy cơ bị xâm nhập bởi thiết bị nói trên, bao gồm cả BMW và Toyota. BMW không có phản hồi, trong khi Toyota cho biết đang hợp tác với các bên để ngăn chặn vấn đề.