Según Autoevolution , un video publicado recientemente en YouTube muestra a un hombre sentado en un Toyota presionando repetidamente el botón junto al volante. La luz roja intermitente indica que el motor no puede arrancar porque no hay llave. Inmediatamente, esta persona saca un teléfono Nokia 3310 y lo conecta al coche con un cable negro. En ese momento, se desplaza por varias opciones en la pequeña pantalla LCD del 3310, cuyo contenido se muestra como "Conectar. Recibir datos".
Herramientas para desbloquear autos Toyota a la venta desde solo $2,700
Cuando esto ocurre, el atacante tendría acceso total a las funciones del vehículo, incluyendo el desbloqueo de las puertas y el arranque del motor, según los investigadores. Podría funcionar en varios modelos de Toyota, como el RAV4 y el Land Cruiser. Esto se debe a que el atacante podría enviar un mensaje falso de autenticación de llave a la ECU. Dado que algunos modelos de Toyota aceptan mensajes de ECU externas, el atacante podría construir un dispositivo que imita una ECU secundaria, enviando un mensaje manipulado para arrancar el motor y conducir sin necesidad del llavero.
La vulnerabilidad no se limita al Nokia 3310; muchos otros teléfonos también pueden ser explotados. Además de algunos modelos de Toyota, la vulnerabilidad también afecta a vehículos Lexus y Maserati. Los dispositivos explotables tienen un precio inicial de entre $2,700 y $20,000.
Arrancar un coche Toyota con Nokia 3310 sin llave
Para corregir la vulnerabilidad, según los investigadores, los fabricantes de automóviles deben añadir seguridad criptográfica a los mensajes CAN (Red de Área de Control). Esto básicamente bloquea los mensajes procedentes de fuentes distintas a las ECU autorizadas. Sin embargo, hasta el momento, Toyota parece haber ignorado cualquier solicitud de parche, a pesar de la creciente prevalencia de ataques relacionados. Por esta razón, los investigadores decidieron hacer pública la vulnerabilidad, creyendo que solo si esto ocurre, Toyota publicará un parche.
En este momento, no está claro si Toyota revisará el informe y desarrollará un parche para abordar esta vulnerabilidad existente.
[anuncio_2]
Enlace de origen
Kommentar (0)