Бирмингем университетидаги олимлар гуруҳи 1995 йилдан бери ишлаб чиқарилган Volkswagen концерни таркибига кирувчи юз миллион автомобилнинг марказий қулфини масофадан бошқариш тизимида заифлик топди. Бу ҳақида Wired нашри маълум қилди. 

Экспертлар сўнгги йигирма йил ичида чиқарилган Volkswagen концернининг барча русумлардаги автомобилларини қулфлаш тизимида қўлланиладиган тўртта криптографик калитни топишга муваффақ бўлишди. Бундан ташқари, олимлар тугмани босиш орқали брелокдан автомобилдаги узатгичга берилувчи сигнални "тутиш"ни ўрганиб олишди.

Мазкур икки компонент ёрдамида тадқиқочилар гуруҳи Volkswagen концерни автомобилларини хоҳлаганча очиш ва ёпиш мумкин бўлган калитлар нусхасини ясашга муваффақ бўлишди. Университетда хакерлар қўлига тушиб қолмаслиги учун криптографик калитларни қандай қўлга киритганлик ҳақида маълумот берилмаган.  

Олимларнинг сўзларига кўра, калитдан сигнал "тутиш"даги қийинчиликлардан бири автомобиль ва ўғри ўртасидаги масофа ҳисобланади - у 300 фут 91 метрдан ошмаслиги керак. 

Бундан ташқари, Бирмингем университети тадқиқотчилари HiTag2 криптографик схемаси қўлланиладиган автомобилларнинг марказий қулфларини очиб кириш усулини топишди. Бундай вазиятда автомобилга калитдан унга "бириктирилган" саккиз коддан бири узатилади.  

Олимларнинг маълум қилишича, Volkswagen калитларидан сигнал "илиш"да қўлланиладиган қурилмадан фойдаланиб, улар брелокдан оладиган маълумотни "ўчириши" мумкинлиги аниқланди, бунинг учун ҳайдовчи калитдаги тугмани бир неча марта босишга мажбур бўлади. Тугмани кўп марта босиш ҳисобига хакерлар эшикларни очишда қўлланадиган саккиз коднинг барчасига эга бўлишлари мумкин.