Een team van de Amerikaanse John Hopkins University beweert dat het gelukt is om veelgebruikte codechips in autosleutels te kraken en te kopiëren. Het gaat om een RFID-systeem van Texas Instruments (TI), RIS genoemd, dat gebruikt wordt om het starten van auto's door onbevoegden te blokkeren. Volgens de onderzoekers is het slechts nodig om vlak bij de bezitter van de sleutel te gaan staan en zo enkele gegevens uit te lezen. Vervolgens kan een geheime sleutel aan de hand van de gegevens op een brute force-manier gekraakt worden. Daarvoor zou soms slechts een uur aan rekentijd nodig zijn met een standaard FPGA-chip.
De RFID-chip, of in dit geval DST-tag genoemd, bevat een geheime sleutel van 40 bits. Een zender bij het contactslot in de auto zendt een challenge string van 40 bits naar de DST-tag, die deze string vervolgens via encryptie omzet en terugstuurt naar de zender die daarmee de echtheid van de sleutel kan bepalen. Het is een standaardprocedure, maar een sleutel van 40 bits is tegenwoordig kort te noemen. Bovendien wordt er gebruik gemaakt van een te simpel algoritme om de challenge string via de geheime sleutel om te zetten.
De onderzoekers ontdekten dat het algoritme te ontcijferen was door de teruggezonden strings, na het zenden van zorgvuldig gekozen challenge strings naar de DST-tags, te analyseren. Het algoritme blijkt al sinds het begin van de jaren negentig gebruikt en geheimgehouden te worden door TI. Het ontcijferen van een ontvangen string van een DST-tag naar de geheime sleutel van die DST-tag blijkt nu slechts een kwestie van enkele uren met een chip van 200 dollar. Uiteraard is er daarna nog wel het een en ander nodig voor het stelen van een auto. Het systeem wordt echter ook door sommige benzinestations gebruikt voor snelle betalingen. Fraude bleek daarbij mogelijk, zo ontdekten de onderzoekers.