Miliki Sistem Keamanan Rendah, Mobil Toyota Ini Bisa Dibobol dengan Speaker JBL Kw
Senin, 10 April 2023 - 21:16 WIB
JAKARTA - Kemajuan teknologi rupanya tak serta merta membuat sistem keamanan semakin kuat. Penelitian terbaru mengungkap, bahwa saat ini orang bisa saja mencuri mobil hanya dengan bermodalkan speaker JBL Kw.
Seorang ahli keamanan siber yang berspesialisasi dalam keamanan otomotif, Ian Tabor membuktikan, bahwa itu dimungkinkan oleh metode pembajakan sinyal.
Dia bahkan berhasil membobol SUV Toyota dan berhasil menggasaknya. Seperti dilansir dari TechSpot, Ian melakukan penelitiannya dengan mengidentifikasi CVE-2023-29389 dan mengatakan, kendaraan Toyota RAV4 mampu secara otomatis mempercayai pesan dari unit kontrol elektronik (ECU) lainnya.
"Dengan menarik bemper untuk mengekspos konektor lampu depan, orang dapat memperoleh akses ke bus CAN, memungkinkan mereka mengirim pesan validasi kunci palsu. Setelah divalidasi, pencuri dapat menyalakan mobil dan pergi tanpa masalah," katanya, dikutip Senin (10/4/2023).
Setelah meneliti perilaku data dan komunikasi di seluruh bus CAN RAV4, Ian menemukan bahwa ECU lain gagal pada saat yang sama dengan kesalahan bus CAN. Ian lantas melakukan penelitian tambahan melalui YouTube, web gelap, dan sumber lainnya.
Dia kemudian bekerja sama dengan pakar keamanan otomotif lainnya, Ken Tindell dan berhasil merekayasa ulang perangkat start darurat, mengembangkan pemahaman tentang cara perangkat berkomunikasi dengan bus CAN Toyota.
Ian dan Ken menggunalan alat tambahan berupa speaker portabel JBL. Tombol putar palsu pada casing speaker kemudian disambungkan ke chip PIC18F. Saat ditekan, pesan CAN menginstruksikan ECU pintu untuk membuka kunci pintu kendaraan.
Setelah dibuka kuncinya, mereka melepas CAN Injector, masuk ke mobil, dan pergi. Detail lengkap tentang perangkat, cara kerjanya, dan seberapa mudah pembuatannya ia muat di situs web Canis Automotive Labs.
Sementara serangan itu berhasil pada mobil SUV, Toyota RAV4 bukan tidak mungkin di masa mendatang akan datang serangan serupa pada kendaraan lain yang menggunakan teknologi dan arsitektur yang sama.
Ian dan Ken telah memberi tahu Toyota tentang kerentanan tersebut, dengan harapan dapat diperkuat dan tidak lagi dieksploitasi. Sayangnya, belum ada tanggapan dari pihak pabrikan atas kerentanan yang ada.
Seorang ahli keamanan siber yang berspesialisasi dalam keamanan otomotif, Ian Tabor membuktikan, bahwa itu dimungkinkan oleh metode pembajakan sinyal.
Dia bahkan berhasil membobol SUV Toyota dan berhasil menggasaknya. Seperti dilansir dari TechSpot, Ian melakukan penelitiannya dengan mengidentifikasi CVE-2023-29389 dan mengatakan, kendaraan Toyota RAV4 mampu secara otomatis mempercayai pesan dari unit kontrol elektronik (ECU) lainnya.
"Dengan menarik bemper untuk mengekspos konektor lampu depan, orang dapat memperoleh akses ke bus CAN, memungkinkan mereka mengirim pesan validasi kunci palsu. Setelah divalidasi, pencuri dapat menyalakan mobil dan pergi tanpa masalah," katanya, dikutip Senin (10/4/2023).
Setelah meneliti perilaku data dan komunikasi di seluruh bus CAN RAV4, Ian menemukan bahwa ECU lain gagal pada saat yang sama dengan kesalahan bus CAN. Ian lantas melakukan penelitian tambahan melalui YouTube, web gelap, dan sumber lainnya.
Dia kemudian bekerja sama dengan pakar keamanan otomotif lainnya, Ken Tindell dan berhasil merekayasa ulang perangkat start darurat, mengembangkan pemahaman tentang cara perangkat berkomunikasi dengan bus CAN Toyota.
Ian dan Ken menggunalan alat tambahan berupa speaker portabel JBL. Tombol putar palsu pada casing speaker kemudian disambungkan ke chip PIC18F. Saat ditekan, pesan CAN menginstruksikan ECU pintu untuk membuka kunci pintu kendaraan.
Setelah dibuka kuncinya, mereka melepas CAN Injector, masuk ke mobil, dan pergi. Detail lengkap tentang perangkat, cara kerjanya, dan seberapa mudah pembuatannya ia muat di situs web Canis Automotive Labs.
Sementara serangan itu berhasil pada mobil SUV, Toyota RAV4 bukan tidak mungkin di masa mendatang akan datang serangan serupa pada kendaraan lain yang menggunakan teknologi dan arsitektur yang sama.
Ian dan Ken telah memberi tahu Toyota tentang kerentanan tersebut, dengan harapan dapat diperkuat dan tidak lagi dieksploitasi. Sayangnya, belum ada tanggapan dari pihak pabrikan atas kerentanan yang ada.
(san)
tulis komentar anda