Иногда преступники, планируя преступление, неосознанно выбирают неправильные цели, об этом сообщает crast.

В этом случае угонщики воспользовались новой тактикой доступа без ключа и угона транспортных средств и забрали внедорожник Toyota у аналитика по кибербезопасности, специализирующегося на автомобильной безопасности. Сняв бампер, чтобы обнажить разъем фары, вор может получить доступ к шине CAN, что позволит ему отправить сообщение о проверке поддельного ключа. После проверки вор может завести машину и уехать без каких-либо проблем.

После исследования поведения данных и связи на CAN-шине RAV4 Табор обнаружил, что наряду с ошибками CAN-шины другие ECU также выходили из строя. Исследователи считают, что автоугонщик использует обычную портативную колонку JBL. Поддельная кнопка воспроизведения на корпусе динамика подключена к чипу PIC18F. При нажатии запускается сообщение CAN, которое предписывает блоку управления дверями открыть двери автомобиля. Отперев замок, вор отцепляет инжектор, садится в машину и уезжает.