Ao acionar o controlo remoto da chave do carro, o utilizador fornece o elemento de que o criminoso precisa para clonar o sinal. Todo o sinal emitido pelo controlo é, após ser usado pelo carro, inutilizado. Até aí, boa ideia dos fabricantes.
O problema é que, se um código é emitido e não utilizado, fica reservado para ser usado futuramente. E essa foi a falha usada por Kamkar. O seu aparelho evita que o sinal emitido pelo controlo chegue ao carro, ao mesmo tempo que o grava.
Assim, o dono do carro vai coçar a cabeça e apertar de novo o botão do controle, que aí sim vai abrir o carro. Nesse ponto, o código anterior já foi gravado e poderá ser usado a qualquer momento, pois em vez de comparar e invalidar códigos emitidos e não utilizados – o que faz por exemplo o sistema de tokens bancários – o carro fica lá, apenas à espera.
O objetivo de Kamkar, como reportou a Wired, é expor essa falha sem facilitar crimes. Agora, pressionados pela opinião pública, os fabricantes de automóveis terão que modificar os protocolos de segurança para não permitir que esta falha seja explorada.
O protótipo funcionou com carros da Nissan, Ford, Toyota, Volkswagen e outras empresas, além de uma infinidade de portões eletrónicos.