Скандал с концерном VW Group. Сотни миллионов автомобилей с функцией запуска "без ключа", проданные за последние 20 лет, имеют серьезную уязвимость, которая позволяет злоумышленнику с помощью несложного оборудования открыть "по воздуху" практически любой автомобиль Volkswagen, Audi, Seat и Skoda, утверждают эксперты во главе с ученым Бирмингемского университета (Великобритания) Флавио Гарсией (Flavio Garcia). Радиосигнал, передаваемый с ключа владельца, можно перехватить расшифровать и подменять с помощью ноутбука или несложного решения на Arduino стоимостью меньше 40$. Частично проблема может затрагивать и такие бренды, как Alfa Romeo, Citroen, Fiat, Ford, Mitsubishi, Nissan, Opel и Peugeot, хотя, в первую очередь речь идёт о первых четырёх названных марках. Предполагается, что уязвимости подвержены все машины в которых используется схема "constant-key" ("постоянный ключ"), выпускаемые с 1995-го года, и даже некоторые, выпускаемые сейчас. В качестве примера, отмечается подтверждение проблемы в Audi Q3, 2016 модельного года. Наибольшие опасения вызывает атака именно на автомобили Volkswagen, так как для ее осуществления достаточно лишь одного нажатия на кнопку, а хозяин при этом останется в неведении, поскольку в системе не предусмотрены предупреждения на случай взлома. Отсутствие проблем и исключение из зоны риска исследователями заявлено только для машин на базе последней VW-платформы MQB для наиболее продаваемых моделей, например Golf VII. Что иными словами подтвердил и официальный представитель Volkswagen Питер Вайсхайт (Peter Weisheit) заявив, что "автомобили последнего поколения Golf, Tiguan, Touran и Passat не подвержены риску описанных нападений". Риски для других моделей в компании не стали комментировать. (Отметим - он действительно сказал только про машины _последнего_ поколения, в оригинале "This current vehicle generation is not afflicted by the problems described") Таким образом, если у вас машина упомянутых производителей, с упомянутой функцией и нет никаких дополнительных средств защиты - настоятельно рекомендуем срочно озаботиться дополнительными средствами охраны своих автомобилей, а также подумать о gps-маяке, как последней возможности возвращения машины после угона. То есть, повторимся, вам надо СРОЧНО защищать своё имущество (или, как минимум, обращаться к ближайшим дилерам за консультациями). Даже не потому что обнаружилась дырка в защите, а потому что сейчас эта информация стала публична. (Это не шутки, об этом пишут The Telegraph, The Guardian, BBC, Deutsche Welle, Wireless, и др.) ps: Некоторая русскоязычная пресса, не будем показывать пальцем, не разобравшись, упомянула Audi Q3 2016 года как автомобиль НЕ имеющий проблему - опасная оплошность, придётся разочаровать и их и владельцев Q3 - цитата из оригинального доклада 936-ой страницы: "For example, we found this scheme implemented in an Audi Q3, model year 2016, and could decrypt and generate new valid rolling codes to open and close this vehicle" (к примеру, мы нашли применение этой схемы в Audi Q3, модель 2016 года, и смогли дешифровать и сгенерировать новые рабочие коды для открывания и закрывания автомобиля). По материалам http://www.dw.com/en/millions-of-vw-group-cars-affect.. http://www.reuters.com/article/us-autos-cyber-volkswa.. https://www.wired.com/2016/08/oh-good-new-hack-can-un.. http://www.securitylab.ru/news/483343.php http://auto.newsru.com/article/12aug2016/autohack Оригинальный доклад по проблеме https://www.usenix.org/system/files/conference/usenix..
Если захотят угнать хоть 10 маячков повесь не поможет.нештатная сигналка спасёт только от дилетантов.
Сие 2-х летний баян, в январе 2015 года уже обсуждали. А по факту то, что написано выше дошло до мозгов европейцев спустя 5-6 лет как такими девайсами угоняли в Питере. Первая попавшаяся ссылка из гугла: http://kodgrabber.ru/retranslyator-dlinnaya-ruka-udochka-universal-by-2016/ А появились они в конце 2010 года (в Питере, в Москве возможно и раньше)