Laut Autoevolution zeigt ein kürzlich auf YouTube veröffentlichter Videoclip einen Mann, der in einem Toyota sitzt und ständig auf den Knopf neben dem Lenkrad drückt. Blinkendes rotes Licht zeigt an, dass der Motor nicht gestartet werden kann, weil kein Schlüssel vorhanden ist. Sofort zog diese Person ein Nokia 3310-Telefon heraus und steckte es mit einem schwarzen Kabel in das Auto. An diesem Punkt scrollte er durch einige Optionen auf dem kleinen LCD-Bildschirm des 3310, auf dem „Verbinden. Daten empfangen“ stand.
Hacking-Tools zum Entsperren von Toyota-Autos sind bereits ab 2.700 US-Dollar erhältlich
In diesem Fall hätte der Angreifer vollen Zugriff auf die Funktionen des Fahrzeugs, einschließlich der Entriegelung der Türen und des Startens des Motors, so die Forscher. Es funktioniert mit einer Reihe von Toyota-Modellen, einschließlich RAV4 oder Land Cruiser. Dies liegt daran, dass Hacker gefälschte Schlüsselauthentifizierungsnachrichten an die ECU senden können. Da einige Toyota-Modelle Nachrichten von externen Steuergeräten akzeptieren, haben Hacker ein Gerät entwickelt, das ein sekundäres Steuergerät imitiert und manipulierte Nachrichten sendet, um den Motor des Autos zu starten und loszufahren, ohne dass der Originalschlüssel des Autos erforderlich ist.
Nicht nur das Nokia 3310, auch viele andere Telefone können diese Sicherheitsanfälligkeit ausnutzen. Neben einigen Toyota-Modellen betrifft die Sicherheitslücke auch Fahrzeuge der Marken Lexus und Maserati. Exploit-Geräte gibt es ab etwa 2.700 bis 20.000 US-Dollar.
Toyota-Auto mit Nokia 3310 ohne Schlüssel starten
Um diese Sicherheitslücke zu beheben, müssen die Automobilhersteller den CAN-Nachrichten (Control Area Network) laut den Forschern kryptografische Sicherheit hinzufügen. Dadurch werden im Wesentlichen Nachrichten von anderen Quellen als autorisierten ECUs blockiert. Bisher scheint Toyota jedoch alle Aufforderungen zur Behebung des Fehlers ignoriert zu haben, obwohl entsprechende Hacks immer häufiger vorkommen. Aus diesem Grund haben sich die Forscher dazu entschlossen, die Sicherheitslücke öffentlich zu machen, da sie davon ausgehen, dass Toyota nur dann einen Patch veröffentlichen muss.
Derzeit ist unklar, ob Toyota den Bericht prüfen und einen Patch entwickeln wird, um diese bestehende Sicherheitslücke zu schließen.
[Anzeige_2]
Quellenlink
Kommentar (0)