A technológia fejlődése sajnos nem tetté egyszerűbbé az autótolvajok elleni harcot, hiszen az egyre inkább guruló számítógépekké váló járgányokat már a különböző hackertámadások ellen is fel kell vértezni, ami bizony nem mindig sikerül maradéktalanul a gyártóknak.
A biztonsági rések egy részét jó esetben még azelőtt kiszúrják, hogy az ártó szándékú aktorok is megneszelnék a létezésüket, ahogy az nemrég a Tesla Model 3 szoftveres gyenge pontjainál is történt, rosszabb esetben viszont csak akkor válik nyilvánvalóvá a dolog, amikor már késő.
Sajnos az utóbbi igaz a Toyota RAV4-ek esetében, amelyekről kiderült, hogy a fényszórót és a sárvédőt felfeszítve percek alatt képesek feltörni őket a tolvajok. A folyamatról egy videó is található a YouTube-on egy olyan esettel, amikor mindössze 3,5 perc alatt sikerült megfújni a japán gyártó népszerű SUV-ját.
A problémára elsőként egy kiberbiztonsági szakértő, Ian Tabor hívta fel a figyelmet, miután tavaly nyáron a saját RAV4-esét is elkötötték. Ennek hatására beleásta magát a témába, a nyomozás során pedig arra jutott, hogy a tolvajok a fedélzet CAN-bus rendszer meghackelésével veszik át az irányítást a járművek felett.
Tabor végül egy másik biztonsági szakértőt, a CAN-busban jártas Ken Tindellt is bevonta a nyomozásba, aki a napokban egy nagyobb cikk keretében tárta fel a támadás technikai hátterét. A rossz hír, hogy a sérülékenység nemcsak a RAV4-et érinti, hanem több Toyota és Lexus modellt (pl. Prius, Land Cruiser, ES, LC, RX) is, a sötét weben pedig már egy JBL hangszórónak álcázott dedikált eszközt is árulnak, amellyel viszonylag egyszerűen kivitelezhető a "kompatibilis" autók ellopása.
Ezzel pedig nincs vége, Tindell szerint ugyanis hasonló módszerekkel akár más autógyártók modelljei is ellophatók. Bizakodásra adhat okot, hogy a Toyota esetében a szakértők két védelmi megoldással is előálltak "CAN injection" néven emlegetett módszer ellen, amiről magát a gyártót is értesítették, e sorok írásáig viszont nem kaptak választ a megkeresésre.