Theo Autoevolution, một đoạn video clip được đăng trên YouTube mới đây cho thấy người đàn ông ngồi trên chiếc Toyota liên tục nhấn vào nút bên cạnh vô lăng. Đèn đỏ nhấp nháy cho thấy động cơ không thể khởi động vì không có chìa khóa. Ngay lập tức, người này lôi chiếc điện thoại Nokia 3310 và cắm vào ô tô bằng một dây cáp màu đen. Lúc này, ông lướt qua một số tùy chọn trên màn hình LCD nhỏ của 3310 với nội dung hiển thị "Kết nối. Nhận dữ liệu".
Các nhà nghiên cứu cho biết, khi điều này xảy ra, kẻ gian sẽ có toàn quyền truy cập vào các chức năng trên xe, bao gồm mở khóa cửa và khởi động động cơ. Nó có thể làm việc trên một số mẫu xe Toyota, bao gồm mẫu xe RAV4 hay Land Cruiser. Điều này bắt nguồn từ việc tin tặc có thể gửi thông báo xác thực khóa giả mạo đến ECU. Do một số mẫu xe Toyota chấp nhận thông báo từ các ECU ngoài nên tin tặc xây dựng thiết bị bắt chước ECU thứ cấp, từ đó gửi thông báo được tạo thủ công để khởi chạy động cơ trên xe và lái xe đi mà không cần đến chìa khóa theo xe.
Không chỉ Nokia 3310, nhiều điện thoại khác cũng có thể khai thác lỗ hổng này. Ngoài một số mẫu xe Toyota, lỗ hổng cũng ảnh hưởng đến Lexus và xe Maserati. Các thiết bị khai thác lỗ hổng có giá khởi điểm khoảng 2.700 đến 20.000 USD.
Để khắc phục lỗ hổng này, các nhà nghiên cứu cho biết nhà sản xuất ô tô phải thêm bảo mật bằng mật mã cho tin nhắn CAN (Control Area Network hay Mạng điều khiển cục bộ). Về cơ bản, điều này chặn tin nhắn từ các nguồn khác ngoài ECU được ủy quyền. Tuy nhiên cho đến nay, Toyota dường như phớt lờ mọi lời kêu gọi vá lỗi bất chấp các vụ hack liên quan ngày càng trở nên phổ biến. Cũng chính vì lý do này, các nhà nghiên cứu đã quyết định công bố lỗ hổng vì họ tin chỉ khi điều này xảy ra, Toyota mới phải phát hành bản vá.
Ở thời điểm hiện tại, vẫn chưa rõ liệu Toyota có xem xét kỹ lại báo cáo cũng như phát triển bản vá để giải quyết lỗ hổng đang tồn tại này hay không.