UnicornGadgetHPYingtao Zeng, Qing Yang en Jun Li van het UnicornTeam, ontwikkelden een erg goedkope manier om een ​​passief sleutelloos auto toegangssysteem te hacken. Maar dat is niet alles, hierbij hebbebn ze ook effectieve bereik van dit soort aanvallen verhoogt van 100m tot ongeveer 320m. Een paar weken geleden hebben ze hunnen resultaen in het HITB in Amsterdam gepresenteerd.

De aanval is in essentie niet nieuw, en het is eigenlijk gewoon een uitbreiding op de keyfob. Één radio blijft in de buurt van de auto, de andere in de buurt van de autosleutel en de twee radio's verplaatsen de signalen die van de auto naar de keyfob komen en vice versa. Deze versie van de hack wijkt af doordat de [UnicornTeam] omgekeerd de keyless-ingangssignalen (door NXP geproduceerd) worden gedecodeerd en gedecodeerd, zodat ze de gedecodeerde signalen via elk willekeurig kanaal kunnen verzenden. De enige beperking  zover, is de transmissie time-out. Het alles moet binnen 27 ms gebeuren. 

De eigenlijke sleutelcode is niet gekraakt , net als bij een HiTag2-aanval . Het is ook niet een rollende key keyfob die wordt gehackt . De signalen worden alleen gesniffeld, gedecodeerd en verstuurd tussen de twee apparaten.

ALs eventuele oplossing stellen de onderzoekers voor om de 27 ms time-out te verkleinen. Als het kort genoeg is, wordt de afstand voor deze typen aanvallen tenminste verminderd. Zelfs als dat uiteindelijk de impact van een aanval op nieuwe auto's zou kunnen verminderen, zijn oudere auto's nog steeds kwetsbaar. Hoe dan ook, als je gebruik maakt van een contatcloze sleutel lijkt enige zeker oplossing het gebruik maken van een alumiumfolie beschermhoes voor de sleutel.

bescherming ron: Wired