Er din bil blandt dem? Disse 24 biler sårbare over for hackere

De nøglefri biler vinder frem, men du skal være forsigtig: Disse 24 bil-modellers nøglefri systemer er så usikre, at hackere har meget nemt ved at opfange signalerne og stjæle bilerne.

Det er meget smart og praktisk, at man kan tænde sin bil uden fumleri med de klassiske bilnøgler, men blot ved at trykke på startknappen i bilen.

Mange - især dyrere - bilmodeller anvender i dag de nøglefri systemer, hvor bilen 'genkender' føreren via en elektronisk nøgle, som chaufføren blot skal have i sin lomme, hvorfra den udsender et signal, som bilen opfanger, hvorefter den altså skal tændes.

Men langt fra alle de nøglefri systemer er sikre.

Det viser en undersøgelse fra den anerkendte tyske bil-sikkerheds-sammenslutning ADAC (Allgemeine Deutsche Automobil-Club).

Den bunder i en test, hvor ADAC har foretaget et såkaldt "amplification-angreb" mod bilerne.

Det er reelt et hacker-angreb, hvor signalet fra de trådløse sendere via en forstærker opsnappes på lang afstand og dernæst anvendes til at åbne bilerne og starte dem.

Det betyder, at en bil-tyv på lur eksempelvis på flere hundrede meters afstand kan opsnappe det trådløse signal fra en sender, der ligger i bil-ejerens lomme, i en taske eller i et hjem, og dernæst stjæle bilen fra dens p-plads.

Ifølge ADAC er de nedenstående 24 biler fra 19 kendte bil-producenter sårbare: Her kan signalerne nemt opsnappes og bilen stjæles uden at hackerne efterlader det mindste spor at gå efter.

Kan købes af alle
Det påkrævede udstyr kan købes af alle og enhver, mens det kræver basal teknologisk viden på det niveau, som man kan få på en mellemlang teknologisk uddannelser, som mange ligger inde med.

ADAC's teknikere fandt i undersøgelsen ud af, at radioforbindelsen mellem den trådløse nøgle og bilen nemt kan forstærkes, så den rækker flere hundrede meter.

Det kan nemt udnyttes af hackerne, da de dermed kan kopiere nøglen selv når den eksempelvis ligger i ejerens hjem eller i ejernes lomme.

Det samme gælder i øvrigt bilens alarm-systemer, lyder det fra ADAC.

Organisationen vurderer, at flere hundrede tusinder biler er særligt sårbare overfor at få opsnappet de trådløse nøglers signaler.

Ifælge ADAC kan metoden kun anvendes, når den originale sender er i nærheden, men det hindrer i flere tilfælde ikke, at tyven bliver stoppet, når bilen løber tør for brændstof, da flere biler kan tankes med motoren tændt.

Bil-ejere med trådløse tændingsnøgler bør udvise øget opmærksomhed i den måde, som de opbevarer deres nøgler på, lyder det fra ADAC.

De særlige følsomme bilmærker er ifølge ADAC:

- Audi A3.

- Audi A4.

- Audi A6.

- BMW 730d.

- Citroën DS4 Crossback.

- Ford Galaxy.

- Ford Eco-Sport.

- Honda HR-V.

- Hyundai Santa Fe CRDi.

- Kia Optima.

- Lexus RX 450h.

- Mazda CX-5.

- Mini Clubman.

- Mitsubishi Outlander.

- Nissan Qasqai.

- Nissan Leaf.

- Opel Ampera.

- Range Rover Evoque.

- Renault Traffic.

- Ssangyong Tivoli XDi.

- Subaru Levorg.

- Toyota RAV4.

- VW Golf GTD.

- VW Touran 5T.

Læs mere om ADAC's undersøgelse her.

Læs også:

Farlige hacker-fif: Her er hackernes hemmelige metoder

Sikkerheds-mareridt venter: Dine pivåbne it-systemer kan hverken lappes eller opgraderes



Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...


Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
IT Relation A/S
Outsourcing, hosting, decentral drift, servicedesk, konsulentydelser, salg og udleje af handelsvarer, udvikling af software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Få mere fart på og kvalitet i udviklingsafdelingen med DevOps

Få indsigt i den populære DevOps-tankegang, der kendetegner den moderne it-organisation, hvor samarbejde og integration er nogle af nøgleordene. Kom og hør konkrete cases fra virksomheder, der arbejder efter DevOps og mød de førende leverandører, der fortæller, hvordan du kommer derhen, hvor udviklingsafdelingen kan understøtte den digitale innovation med de ideer og i det tempo, som der forventes.

30. maj 2017 | Læs mere


Dropbox partnerdag 2017

Det er en fornøjelse at præsentere en ny stor forretningsmulighed med Dropbox Business. På partnerdag får I indsigt i både kommercielle og tekniske aspekter ved at sælge Dropbox Business. Arrangementet henvender sig til både eksisterende Dropbox-forhandlere i Danmark og til jer, der leder efter nye forretningsmuligheder, og som overvejer at blive Dropbox-forhandler.

31. maj 2017 | Læs mere


Business intelligence - den nye bølge: Få styr på de nye løsninger og alle mulighederne

En ny bølge af af moderne BI-løsninger og -produkter skaber helt nye muligheder. Vi sætter fokus på den nye BI-bølge.

07. juni 2017 | Læs mere





mest debaterede artikler

Computerworld
WannaCry-helt angrebet af hævntørstige hackere - men det største problem var faktisk politiet
Sikkerhedseksperten Marcus Hutchins stoppede ved et tilfælde spredningen af WannaCry og blev berømt i hele verden. Siden er han både blevet angrebet af hackere og har fået servere lukket af politiet.
CIO
Bliv klar til EU-persondataforordningen: Ministerium klar med længe ventet dansk vejledning til den nye EU-lov
Justitsministeriet er efter en måneds forsinkelse klar med den store vejledning til EU's kommende persondataforordning, der kommer til at få konsekvenser for alle danske virksomheder. Se vejledningen her.
Comon
Microsofts vilde - og hammerdyre - Surface Studio kommer til Danmark
Microsofts all-in-one-computer, Surface studio, kommer til Danmark midt i juni til en vild pris
Job & Karriere
Dansk it-firma masseansætter: Skal bruge 90 nye medarbejdere med disse it-profiler
It-virksomheden BEC skal bruge 90 nye it-medarbejdere. Her kan du se de konkrete it-profiler, BEC er på udkig efter.
White paper
Undersøgelse af kritiske anlæg
I 2015 afsluttede Coromatic Group en undersøgelse af kritiske anlæg, der dækkede årene 2000-2013. Undersøgelsen omfattede det nordiske hospitalsmarked og dets afhængighed af to virksomhedskritiske funktioner, strømforsyning og kommunikationsteknologi, under hensyntagen til den øgede mængde af data, der behandles i forskellige systemer.