网络安全专家 Ken Tindell 和 Ian Tabor 发现并报告了一个漏洞,允许黑客使用“旧”诺基亚 3310 手机解锁丰田汽车和其他一些品牌的汽车。
最近在 YouTube 上发布的一段视频片段显示,一名男子坐在一辆丰田汽车中,反复按下方向盘旁边的按钮。闪烁的红灯表示发动机无法启动,因为没有钥匙。随即,此人掏出一部诺基亚3310手机,用一根黑色数据线插到车上。这时,他在3310的小液晶屏上翻了几个选项,上面写着“连接,接收数据”。
研究人员说,发生这种情况时,骗子将可以完全访问车辆的功能,包括解锁车门和启动发动机。它可以在某些丰田车型上使用,包括 RAV4 或陆地巡洋舰车型。这源于这样一个事实,即黑客可以向 ECU 发送伪造的密钥身份验证消息。由于某些丰田车型接受来自外部 ECU 的消息,黑客构建了一个模仿辅助 ECU 的设备,然后将手动生成的消息发送到车钥匙,以启动车辆引擎并在不需要这样做的情况下开走。
不仅是Nokia 3310,很多其他手机也可以利用这个漏洞。除了某些丰田车型外,该漏洞还影响雷克萨斯和玛莎拉蒂汽车。开发设备的起价约为 2,700 美元至 20,000 美元。
为解决此漏洞,研究人员表示,汽车制造商必须为 CAN(控制区域网络)消息添加加密安全措施。基本上,这会拦截来自授权 ECU 以外的来源的消息。然而,到目前为止,尽管相关的黑客攻击变得越来越普遍,但丰田似乎无视所有修补漏洞的呼吁。也正是因为这个原因,研究人员决定公布该漏洞,因为他们认为只有在这种情况下,丰田才会发布补丁。
目前,尚不清楚丰田是否会仔细审查该报告并开发补丁来解决这一现有漏洞。
本网站内容及资料来源于网络,并不代表本站观点和对其真实性负责,也不构成任何其他建议;部分内容是由网友自主投稿和发布、编辑整理上传,对此类内容本站仅提供交流平台,不为其版权负责;所提供的信息,只供参考之用,不保证信息的准确性、有效性、及时性和完整性;如果您发现网站上有侵犯您的知识产权的内容,请与我们取得联系,我们会及时修改或删除。文章版权归作者所有,原创作品未经允许请勿转载。投诉请联系:admin@chnhonker.com
- 最新
- 最热
只看作者