Theo Autoevolution, một video clip được đăng trên YouTube gần đây cho thấy người đàn ông ngồi trên chiếc Toyota liên tục nhấn vào nút bên cạnh vô lăng. Đèn đỏ nhấp nháy cho thấy động cơ không thể khởi động do thiếu chìa. Người này ngay lập tức lôi chiếc điện thoại Nokia 3310 ra và cắm nó vào ô tô bằng một dây cáp màu đen. Lúc này, ông lướt qua một số chọn trên màn hình LCD nhỏ của 3310 với nội dung hiển thị "Kết nối. Nhận dữ liệu".
Theo các nhà nghiên cứu, khi điều này xảy ra, kẻ gian sẽ có toàn quyền truy cập vào các chức năng trên xe, chẳng hạn như mở cửa và khởi động động cơ. Nó có thể làm việc trên một số mẫu xe Toyota, chẳng hạn như mẫu xe RAV4 hoặc Land Cruiser. Điều này bắt nguồn từ việc tin tặc có thể gửi thông báo xác thực giả mạo đến ECU. Do một số mẫu xe Toyota chấp nhận thông báo từ các ECU ngoài, tin tặc có thể tạo thiết bị bắt chước ECU thứ cấp, gửi thông báo được tạo thủ công để khởi động động cơ của xe và lái xe mà không cần đến chìa theo xe.
Nhiều điện thoại khác cũng có thể khai thác lỗ hổng ngoài Nokia 3310. Lỗ hổng cũng có thể ảnh hưởng đến Lexus và xe Maserati, ngoài một số mẫu xe Toyota. Từ 2.700 đến 20.000 USD là mức giá khởi điểm cho các thiết bị khai thác lỗ hổng.
Khởi động ô tô Toyota bằng Nokia 3310 mà không cần
Theo các nhà nghiên cứu, nhà sản xuất ô tô phải thêm bảo mật bằng mật mã cho tin nhắn CAN (Control Area Network hoặc Mạng điều khiển cục bộ) để khắc phục lỗ hổng này. Về cơ bản, điều này chặn tin nhắn đến từ các nguồn khác ngoài ECU được quyền. Tuy nhiên, cho đến nay, Toyota dường như phớt lờ mọi lời kêu gọi vá lỗi bất chấp thực tế là các vụ hack liên quan ngày càng trở nên thường xuyên hơn. Các nhà nghiên cứu đã chọn công bố lỗ hổng vì họ tin rằng Toyota sẽ chỉ cần sửa lỗi nếu điều này xảy ra, vì vậy họ đã chọn làm như vậy vì điều này.
Tại thời điểm hiện tại, vẫn chưa rõ liệu Toyota có xem xét kỹ lại báo cáo và tạo bản vá để khắc phục lỗ hổng đang tồn tại hay không.
Cập nhật tin tức công nghệ mới nhất tại fanpage Công nghệ & Cuộc sống
Nguồn tin: thanhnien.vn
Tham gia bình luận