Rencontrez un gars qui vend des appareils sans fil pour voler rapidement des voitures de luxe

Une vidéo de la mise en œuvre de la soi-disant attaques d'un médiateur de l'auteur d'EvanConnect, qui vend des répéteurs sans fil qui peuvent être utilisés pour ouvrir et détourner des voitures de luxe.




Deux hommes ont traversé un garage mal éclairé, et l'un d'eux a regardé un appareil noir de la taille d'un ordinateur portable situé sur son épaule à l'intérieur de son sac. À l'aide des boutons du boîtier de l'appareil, il a examiné les différents modes de fonctionnement affichés sur l'écran LED lumineux de l'appareil avant de s'arrêter sur l'un d'entre eux.

Lorsque l'appareil a été installé, un deuxième homme s'est dirigé vers la voiture Jeep d'un blanc éclatant garée dans le garage. Il tenait son appareil: une petite boîte avec une antenne sur le dessus. L'homme a essayé d'ouvrir la portière de la voiture, mais elle était verrouillée. Il a appuyé sur un bouton sur le dessus de son appareil, a clignoté une lumière et la voiture s'est ouverte. Il monta sur le siège conducteur et appuya sur le bouton de démarrage.

Pour démontrer les capacités de l'appareil, l'homme a éteint la boîte avec l'antenne et a de nouveau appuyé sur le bouton de démarrage de la machine. "Le porte-clés n'a pas été détecté" - une inscription est apparue sur le panneau de la voiture, ce qui signifie que la personne au volant n'avait pas de clé sans fil pour démarrer la voiture. "Appuyez sur le porte-clés pour commencer."

Ignorant le message, l'homme alluma à nouveau l'appareil dans sa main et tenta de démarrer la voiture. Comme par magie, le moteur a démarré avec un grognement caractéristique.

EvanConnect, l'un des hommes de la vidéo qui se cache derrière un pseudonyme en ligne, personnifie le lien entre les délits numériques et physiques. Il vend des appareils valant des milliers de dollars, permettant à d'autres personnes de s'introduire dans des voitures chères et de les voler. Il affirme que ses clients se trouvent aux États-Unis, en Grande-Bretagne, en Australie et dans plusieurs pays d'Amérique du Sud et d'Europe.

"Je peux honnêtement dire que je n'ai pas moi-même volé de voitures en utilisant cette technologie", a déclaré Evan au comité de rédaction. "Ce serait très facile, mais je pense: pourquoi devrais-je me salir les mains si je peux gagner de l'argent simplement en vendant des outils à d'autres."

La vidéo n'est pas un vrai vol; Evan a utilisé la Jeep de son ami pour présenter les capacités de l'appareil, puis en a téléchargé une autre version sur sa chaîne YouTube. De plus, ces dispositifs sont parfois utilisés par les chercheurs en sécurité pour vérifier la protection des machines. Cependant, la menace du vol de voiture numérique est réelle.


Partout dans le monde, la police a signalé une augmentation des vols au cours des dernières années qui, selon eux, ont été commis à l'aide de divers appareils électroniques. Dans un communiqué de presse de 2015, le service de police de Toronto a averti les habitants d'une augmentation des vols de VUS Toyota et Lexus, qui semblaient être perpétrés à l'aide d'outils électroniques. Dans une vidéo publiée en 2017 par la police des West Midlands en Grande-Bretagne, deux hommes se sont approchés d'une Mercedes Benz garée près de la maison de son propriétaire. Comme dans la vidéo d'Evan, l'un se tenait à côté d'une voiture avec un appareil portable, et le second a placé un appareil plus grand à côté de la maison pour essayer de capter le signal émis par les clés de la voiture à l'intérieur.

Tous les vols de voitures utilisant l'électronique ne sont pas nécessairement effectués avec la même technologie. Certaines technologies reposent sur le brouillage du signal provenant du porte-clés du propriétaire, ce qui fait que le propriétaire pense qu'il a fermé la voiture, bien qu'en fait, il soit ouvert aux voleurs. Les appareils d'Evan, contrairement à eux, sont des «répéteurs sans fil» et exécutent ce que l'on appelle attaques intermédiaires.

Intéressé par le piratage de fer et les problèmes de sécurité, Sammy Kamkar a évalué la vidéo d'Evan et nous a expliqué les détails de cette attaque. Tout commence par le fait que le propriétaire de la voiture l'a fermée et repart avec la clé. L'un des complices essaie d'intercepter le signal, puis s'approche de la voiture, tenant l'un des appareils écoutant la diffusion à basses fréquences, sur lequel la machine envoie des signaux pour vérifier la présence de la clé à proximité, puis cet appareil transmet ce signal `` à une fréquence plus élevée, type 2, 4 GHz ou quelque chose comme ça, auquel un signal peut facilement parcourir des distances beaucoup plus longues », a écrit Kamkar. Le deuxième appareil entre les mains du second cracker reçoit ce signal haute fréquence et le répète à nouveau, à la basse fréquence d'origine.

Le porte-clés voit ce signal à basse fréquence et répond de la manière habituelle, comme s'il était situé près de la voiture.

«Cela se produit plusieurs fois dans les deux sens jusqu'à ce que tout le processus de transfert des mots de passe et des révisions entre la clé et la machine soit terminé, et ces deux appareils électroniques transmettent simplement les communications à une plus longue distance», a écrit Kamkar.

À l'aide de tels appareils, les criminels créent un pont qui s'étend de la voiture à la clé dans la poche, la maison ou le bureau de la victime, et chaque côté est trompé, croyant qu'il est situé à côté de l'autre, ce qui permet aux attaquants d'ouvrir et de démarrer la voiture.

"Je ne peux pas confirmer la véracité de la vidéo, mais je peux dire que la méthode fonctionne à 100% - j'ai moi-même organisé une attaque similaire contre au moins une douzaine de voitures en utilisant mon propre matériel, et c'est très facile à démontrer", a déclaré Kamkar.



Pour confirmer le fait de la propriété de la technologie, Evan a envoyé des photos des appareils avec un message imprimé pour prouver qu'il ne s'agissait pas seulement des photos de quelqu'un d'autre. Il a également montré aux rédacteurs en chef différents appareils technologiques dans le chat vidéo en direct et a fourni d'autres vidéos démontrant le fonctionnement des appareils.

Un représentant de Fiat Chrysler Automobiles, gérant de la marque Jeep, n'a pas répondu à nos demandes.

Evan a déclaré que les appareils fonctionneront sur toutes les machines d'entrée sans clé, à l'exception de celles qui utilisent des fréquences de 22 à 40 kHz, y compris les voitures Mercedes, Audi, Porsche, Bentley et Rolls Royce fabriquées après 2014. Ces fabricants sont passés à des systèmes clés utilisant la nouvelle technologie FBS4. Cependant, Evan a ajouté qu'il vend un autre modèle qui peut basculer entre les fréquences 125-134 kHz et la plage supplémentaire de 20-40 kHz, ce qui permettra aux pirates d'ouvrir et de lancer n'importe quelle voiture sans clé pour aujourd'hui. Il vend le modèle standard pour 9 000 $ et la version mise à jour pour 12 000 $.

«Tout semble assez crédible et est mis en œuvre simplement», a déclaré Kamkar. «J'ai fabriqué des appareils avec cette fonctionnalité pour environ 30 $ (et si vous les vendez en grandes quantités, vous pouvez le faire moins cher), il n'y a donc aucune raison de soupçonner une fraude.»


En effet, les répéteurs de clés sans fil peuvent être collectés pour un montant pas très important. Cependant, les personnes qui souhaitent utiliser de tels appareils peuvent ne pas avoir les connaissances techniques pour les assembler par eux-mêmes, alors ils achètent des boîtes toutes faites d'Evan.

"La chose vaut 100% de l'investissement", a déclaré Evan. - Personne ne vend des appareils à bas prix; "Seule une personne familiarisée avec l'électronique radio et le système de travail PKE (passif sans clé) peut le rendre bon marché."

Evan a déclaré qu'il avait en quelque sorte entendu parler de personnes utilisant des appareils similaires dans sa ville et avait décidé de commencer des recherches sur la technologie. Un an plus tard, il a trouvé des parties intéressées et a commencé à constituer une équipe pour construire des appareils.

Étant donné que ces appareils ne sont pas interdits aux États-Unis, Evan annonce ouvertement ses produits sur les réseaux sociaux. Il a dit qu'il communique avec les clients en utilisant le messager Telegram. Evan exige généralement un prépaiement complet, mais parfois il rencontre personnellement un client s'il ne veut pas payer beaucoup d'argent à l'avance ou lui vend d'abord un appareil moins cher.

Il a dit qu'il avait déjà un passé criminel et qu'il irait en prison à l'avenir pour une violation non liée à ces problèmes, mais en ce qui concerne la technologie, Evan se considère comme un amateur dans ce domaine, et pas une sorte de criminel coriace.

"Pour moi, toute cette technique n'est qu'un passe-temps, et je partage mes connaissances avec le monde sans crainte", a-t-il déclaré à la rédaction.

All Articles