Laut Autoevolution zeigt ein kürzlich auf YouTube veröffentlichter Videoclip einen Mann in einem Toyota, der wiederholt den Knopf neben dem Lenkrad drückt. Das blinkende rote Licht zeigt an, dass der Motor nicht gestartet werden kann, da kein Schlüssel vorhanden ist. Sofort nimmt der Mann ein Nokia 3310-Telefon heraus und schließt es mit einem schwarzen Kabel an das Auto an. Dabei scrollt er durch eine Reihe von Optionen auf dem kleinen LCD-Bildschirm des 3310, wobei der Inhalt „Verbinden. Daten empfangen“ angezeigt wird.
Hacking-Tools zum Entsperren von Toyota-Autos sind bereits ab 2.700 US-Dollar erhältlich
In diesem Fall hätte der Angreifer vollen Zugriff auf die Fahrzeugfunktionen, einschließlich der Entriegelung der Türen und des Motorstarts, so die Forscher. Dies könnte bei mehreren Toyota-Modellen funktionieren, darunter dem RAV4 und dem Land Cruiser. Der Grund hierfür ist, dass der Angreifer eine gefälschte Schlüsselauthentifizierungsnachricht an das Steuergerät senden könnte. Da einige Toyota-Modelle Nachrichten von externen Steuergeräten akzeptieren, könnte der Angreifer ein Gerät bauen, das ein sekundäres Steuergerät imitiert und eine manipulierte Nachricht sendet, um den Motor zu starten und loszufahren, ohne den Schlüsselanhänger des Fahrzeugs zu benötigen.
Die Sicherheitslücke betrifft nicht nur das Nokia 3310, sondern auch viele andere Smartphones. Neben einigen Toyota-Modellen sind auch Fahrzeuge von Lexus und Maserati betroffen. Exploit-Geräte kosten zwischen 2.700 und 20.000 US-Dollar.
Toyota-Auto mit Nokia 3310 ohne Schlüssel starten
Um die Sicherheitslücke zu schließen, müssen Automobilhersteller laut den Forschern ihre CAN-Nachrichten (Control Area Network) kryptografischer schützen. Dies blockiert im Wesentlichen Nachrichten von anderen Quellen als autorisierten Steuergeräten. Bisher hat Toyota jedoch trotz der zunehmenden Verbreitung entsprechender Hacks scheinbar alle Forderungen nach einem Patch ignoriert. Aus diesem Grund haben die Forscher beschlossen, die Sicherheitslücke öffentlich zu machen, da sie davon ausgehen, dass Toyota nur dann einen Patch veröffentlichen wird.
Zum jetzigen Zeitpunkt ist unklar, ob Toyota den Bericht prüfen und einen Patch entwickeln wird, um diese bestehende Sicherheitslücke zu schließen.
[Anzeige_2]
Quellenlink
Kommentar (0)