Autoevolutionによると、最近YouTubeに投稿された動画には、トヨタ車に座った男性がステアリングホイール横のボタンを繰り返し押す様子が映っている。点滅する赤いランプは、キーがないためエンジンが始動できないことを示している。この男性はすぐにNokia 3310を取り出し、黒いケーブルで車に接続した。この時、3310の小さな液晶画面に「接続。データ受信」と表示された画面で、いくつかのオプションをスクロールしている。
トヨタ車のロック解除ハッキングツールが2,700ドルから販売中
研究者らによると、これが起こると、攻撃者はドアのロック解除やエンジンの始動など、車両の機能に完全にアクセスできるようになる。RAV4やランドクルーザーを含む多くのトヨタ車でこの攻撃が実行される可能性がある。これは、攻撃者が偽のキー認証メッセージをECUに送信できるためだ。トヨタの一部のモデルは外部ECUからのメッセージを受信するため、攻撃者はセカンダリECUを模倣したデバイスを構築し、細工したメッセージを送信することで、車のキーフォブを必要とせずに車のエンジンを始動し、走り去ることができる。
この脆弱性はNokia 3310に限らず、他の多くの携帯電話にも存在します。トヨタの一部車種に加え、レクサスやマセラティにも脆弱性が存在します。エクスプロイトデバイスの価格は2,700ドルから20,000ドル程度です。
Nokia 3310でキーなしでトヨタ車を始動する
研究者らによると、この脆弱性を修正するには、自動車メーカーはCAN(Control Area Network)メッセージに暗号化セキュリティを追加する必要がある。これは、承認されたECU以外からのメッセージを実質的にブロックすることになる。しかしながら、トヨタは関連するハッキングが増加しているにもかかわらず、これまでのところパッチを求める声を無視しているようだ。そのため、研究者らは脆弱性を公表することにした。トヨタがパッチをリリースするのは、そうした場合のみだと考えたからだ。
現時点では、トヨタがこの報告書を検討し、この既存の脆弱性に対処するためのパッチを開発するかどうかは不明です。
[広告2]
ソースリンク
コメント (0)