وفقًا لموقع Autoevolution ، يُظهر مقطع فيديو نُشر مؤخرًا على يوتيوب رجلًا يجلس في سيارة تويوتا يضغط باستمرار على الزر المجاور لعجلة القيادة. يشير الضوء الأحمر الوامض إلى عدم إمكانية تشغيل المحرك لعدم وجود مفتاح. على الفور، يُخرج هذا الشخص هاتف نوكيا 3310 ويوصله بالسيارة باستخدام كابل أسود. في هذه الأثناء، يتصفح عددًا من الخيارات على شاشة LCD الصغيرة لهاتف 3310، مع عرض المحتوى باسم "اتصال. استقبال بيانات".
أدوات فتح قفل سيارات تويوتا متوفرة للبيع ابتداءً من 2700 دولار فقط
عند حدوث ذلك، سيتمكن المهاجم من الوصول الكامل إلى وظائف السيارة، بما في ذلك فتح الأبواب وتشغيل المحرك، وفقًا للباحثين. يمكن أن ينجح هذا على عدد من طرازات تويوتا، بما في ذلك RAV4 وLand Cruiser. ويرجع ذلك إلى قدرة المهاجم على إرسال رسالة مصادقة مفتاح مزيفة إلى وحدة التحكم الإلكترونية. وبما أن بعض طرازات تويوتا تقبل رسائل من وحدات تحكم إلكترونية خارجية، فيمكن للمهاجم بناء جهاز يحاكي وحدة تحكم إلكترونية ثانوية، ويرسل رسالة مُعدّة لتشغيل محرك السيارة والانطلاق دون الحاجة إلى مفتاح السيارة.
لا تقتصر هذه الثغرة على هاتف نوكيا 3310 فحسب، بل تشمل العديد من الهواتف الأخرى. فبالإضافة إلى بعض طرازات تويوتا، تؤثر الثغرة أيضًا على سيارات لكزس ومازيراتي. وتتراوح أسعار أدوات الاستغلال بين 2700 و20,000 دولار أمريكي.
تشغيل سيارة تويوتا باستخدام هاتف نوكيا 3310 بدون مفتاح
لإصلاح هذه الثغرة، يقول الباحثون إنه يجب على شركات صناعة السيارات تعزيز أمان التشفير لرسائل شبكة منطقة التحكم (CAN). هذا يحجب الرسائل الواردة من مصادر غير وحدات التحكم الإلكترونية المصرح بها. مع ذلك، يبدو أن تويوتا تجاهلت حتى الآن أي دعوات لتحديث النظام رغم تزايد عمليات الاختراق ذات الصلة. لهذا السبب، قرر الباحثون الكشف عن الثغرة، معتقدين أنه في حال حدوث ذلك، ستصدر تويوتا تحديثًا.
في هذه المرحلة، ليس من الواضح ما إذا كانت تويوتا ستراجع التقرير وتطور تصحيحًا لمعالجة هذه الثغرة الأمنية الحالية.
[إعلان 2]
رابط المصدر
تعليق (0)