liveslot168
liveslot168
liveslot168
liveslot168
liveslot168
liveslot168
liveslot168
Cocol88
Cocol88
Cocol88
Cocol88
Cocol88
Cocol88
Cocol88
bosswin168
bosswin168 login
bosswin168 login
bosswin168 rtp
bosswin168 login
bosswin168 link alternatif
boswin168
bocoran rtp bosswin168
bocoran rtp bosswin168
slot online bosswin168
slot bosswin168
bosswin168 slot online
bosswin168
bosswin168 slot viral online
cocol88
cocol88
cocol88
cocol88
cocol88
cocol88
cocol88
cocol88
lotus138
bosswin168
bosswin168
maxwin138
master38
master38
master38
mabar69
mabar69
mabar69
mabar69
master38
ronin86
ronin86
ronin86
cocol77
cocol77
ronin86
ronin86
ronin86
ronin86
ronin86
ronin86
ronin86
cocol77
ronin86
cocol77
cocol77
cocol77
maxwin138

Miliki Sistem Keamanan Rendah, Mobil Toyota Ini Bisa Dibobol dengan Speaker JBL Kw

Miliki Sistem Keamanan Rendah, Mobil Toyota Ini Bisa Dibobol dengan Speaker JBL Kw

memuat…

Ilustrasi pencuri. Foto: Istimewa

JAKARTA – Kemajuan teknologi tampaknya tidak serta merta membuat sistem keamanan menjadi lebih kuat. Penelitian terbaru mengungkapkan bahwa saat ini orang dapat mencuri mobil hanya dengan speaker JBL Kw.

Pakar keamanan siber yang mengkhususkan diri pada keamanan otomotif, Ian Tabor membuktikan, hal itu dimungkinkan melalui metode pembajakan sinyal.

Ia pun berhasil menabrak sebuah mobil SUV Toyota dan mengalahkannya. Seperti dilansir TechSpot, Ian melakukan penelitiannya dengan mengidentifikasi CVE-2023-29389 dan mengatakan kendaraan Toyota RAV4 dapat secara otomatis mempercayai pesan dari unit kontrol elektronik (ECU) lainnya.

“Dengan menarik bemper untuk membuka konektor lampu, orang dapat memperoleh akses ke bus CAN, memungkinkan mereka mengirim pesan verifikasi kunci palsu. Setelah diverifikasi, pencuri dapat menyalakan mobil dan mengemudi tanpa masalah,” katanya, dikutip Senin ( 10/4/2023 ).

Setelah meneliti perilaku data dan komunikasi di seluruh bus CAN RAV4, Ian menemukan bahwa ECU lain gagal pada saat yang sama dengan kegagalan fungsi bus CAN. Ian kemudian melakukan riset tambahan melalui YouTube, dark web, dan sumber lainnya.

Dia kemudian berkolaborasi dengan pakar keselamatan otomotif lainnya, Ken Tindell dan berhasil merekayasa ulang perangkat start darurat, mengembangkan pemahaman tentang bagaimana perangkat tersebut berkomunikasi dengan bus CAN Toyota.

Ian dan Ken menggunakan tambahan berupa speaker portabel JBL. Dial dummy pada casing speaker kemudian dihubungkan ke chip PIC18F. Saat ditekan, pesan CAN menginstruksikan ECU pintu untuk membuka kunci pintu kendaraan.

Setelah dibuka, mereka melepas CAN Injector, masuk ke mobil dan pergi. Detail lengkap tentang perangkat, cara kerjanya, dan betapa mudahnya membuatnya ada di situs web Canis Automotive Labs.

Meski serangan itu berhasil pada SUV, kecil kemungkinan Toyota RAV4 di masa depan akan melakukan serangan serupa pada kendaraan lain yang menggunakan teknologi dan arsitektur yang sama.

Ian dan Ken telah memberi tahu Toyota tentang kerentanan tersebut, berharap itu akan diperbaiki dan tidak lagi dieksploitasi. Sayangnya, tidak ada tanggapan dari produsen untuk kerentanan yang ada.

(san)