Penjenayah siber kini memanipulasi peranti kecil seperti model telefon Nokia terdahulu dengan menjadikannya sebagai antara muka untuk mengambil alih sistem kawalan kereta.
Sebagai contoh, dengan hanya menggunakan sambungan Bluetooth yang ada pada telefon seperti Nokia 3310 atau lebih kita panggilnya sebagai 33 ‘Sekupang’ dahulu, penggodam di Amerika Syarikat berupaya mencuri kereta hanya dalam masa kurang dari 15 saat.
Ia berdasarkan kepada video YouTube yang dikongsikan oleh Motherboard di akaun YouTube mereka berdurasi 27 saat yang menunjukkan seorang lelaki hanya menggunakan Nokia 3310 untuk menghidupkan kereta jenis Toyota Rav4.
Lelaki itu berulang kali mengetuk butang di sebelah stereng di tempat duduk pemandu.
Pada awalanya, enjin gagal dihidupkan dengan lampu merah berkelip kerana dia tidak mempunyai kunci. Kemudian lelaki itu mengeluarkan telefon Nokia 3310.
Bersama kabel hitam, lelaki itu menyambungkan telefonnya itu pada kenderaan tersebut dan memilih beberapa pilihan pada skrin LCD kecil 3310 itu.
Paparan berbunyi dan memaparkan “SAMBUNG. DAPATKAN DATA.” Dia kemudian cuba memulakan keretanya sekali lagi dan terus enjin keretra tersebut berjaya dihidupkan.
Seorang vendor ada yang menjual telefon Nokia 3310 pada harga 3,500 Euro (~RM17,000), manakala satu lagi mengiklankannya dengan harga 4,000 Euro (~RM19,450).
Menurut laporan Motherboard, teknologi seperti itu dijual dengan harga antara 2,500 Euro (~RM12,156) sehingga 18,000 Euro (~RM87,525) dengan banyak di laman gelap dan saluran Telegram bagi menggodam kereta-kereta mewah seperti Maserati, Land Cruiser, dan Lexus.
Menurut penyelidikan yang dibuat oleh Tindell dan Tabor, serangan itu dipanggil sebagai suntikan CAN (rangkaian kawasan pengawal).
Ia berfungsi dengan menghantar mesej palsu yang kelihatan seolah-olah mesej itu datang dari penerima kunci pintar kereta sebenar.
Isu asas kepada kelemahan keselamatan kenderaan moden ini adalah kenderaan itu mempercayai mesej ini tanpa mengesahkannya.
Pada masa ini, jenis kenderan yang terjejas adalah tidak terhad untuk serangan seperti ini.
Penyelidik Tindell menyatakan, satu-satunya cara bagi menangani isu ini adalah dengan memperkenalkan perlindungan kriptografi kepada mesej CAN yang boleh dilakukan menerusi kemas kini perisian.
{suggest}
Sumber: Motherboard