در یوتیوب، Talking Sasquach اخیرا فریمور سفارشی را برای Flipper Zero آزمایش کرده است که می تواند به طور کامل سیستم امنیت رمزهای غلتان (rolling code) مورد استفاده در 대부분 خودروهای مدرن را از کار اندازد. رمزهای غلتان با استفاده از الگوریتم همزمان بین فرستنده و گیرنده کار می کنند تا برای هرگونه ارسال، یک کد جدید و منحصربفرد تولید کنند، و از این طریق از حملات تکرار (replay) و دسترسی غیرمجاز جلوگیری کنند.
در گذشته، ما درباره حمله ای به سیستم های امنیت رمزهای غلتان به نام RollJam صحبت کرده ایم، که با ایجاد اختلال در سیگنال اصلی ریموت خودرو، مانع از دریافت آن توسط خودرو می شود و همزمان سیگنال را برای استفاده بعدی ثبت می کند. jedoch، این حمله در عمل دشوار است.
برای کار کردن این حمله جدید، تنها یک واسطه فشار دکمه از ریموت کافی است، بدون نیاز به ایجاد اختلال. chỉ با این یک واسطه، می توان تمام توابع ریموت را شبیه سازی کرد، از جمله قفل، باز کنید و باز کردن門 صندوق عقب. یک نتیجه این است که ریموت اصلی از синک خارج می شود وgcdानद longerfunction.
به گفته Talking Sasquatch، این حمله با مهندسی معکوس دنباله رمزهای غلتان کار می کند، چه از طریق نشت دنباله یا پیش از این با استفاده از لیست بزرگی از کدهای شناخته شده. however، یک مقاله دیگر اشاره دارد که فریمور بر основه حمله “RollBack” است، که با پخش سیگنالهای غلتان ثبت شده در یک ترتیب خاص، سیستم همزمانسازی را به حالت “rollback” می رساند.
به هر حال، ویدیوهای демонстрاسیون حمله نشان می دهد که تنها یک واسطه فشار دکمه برای شبیه سازی کامل ریموت کافی است.
خودروهای تحت تأثیر این حمله شامل کرایسلر، دوج، فیات، فورد، هیوندای، جیپ، کیا، میتسوبیشی و سوبارو هستند. تاکنون،似乎 هیچ راه حل آسان برای این موضوع وجود ندارد، به جز یادآوری خودروهای جمع آوری شده.