Die Aussage "Subaru zeigte kein Interesse" stimmt so nicht.
Man kann sagen, dass Subaru noch keine RĂĽckmeldung gegeben hat, aber das mit kein Interesse stimmt so nicht:
QUelle Beebing Computer https://www.bleepingcomputer.com/news/security/unpatched-exploit-lets-you-clone-key-fobs-and-open-subaru-cars/ sagt:
Subaru is aware but has not patched the issue
The researcher also said he reached out to Subaru about his findings.
"I did [reach out]. I told them about the vulnerability and shared my code with them," Wimmenhove told Bleeping. "They referred me to their 'partnership' page and asked me to fill in a questionnaire. It didn't seem like they really cared and I haven't heard back from them."
Subaru did not respond to three requests for comment from Bleeping Computer made over 36 hours before publication.
The code needed to run Wimmenhove's attack rig, along with instructions, are now on GitHub. Bleeping Computer is not sharing the link in this article.
Übersetzt: Wimmenhove kontaktierte Subaru (ohne zu sagen, wie. Vielleicht nur einen Händler?) und wurde gebeten über die Subaru-Partner-Seite das Problem zu schildern. Das hat er wohl gemacht und seit dem nichts von Subaru gehört.
BEdenklich finde ich das VErhalten, diese Sicherheitslücke zu veröffentlichen. Klar, kann man so den Druck auf Subaru erhöhen, aber es wird jetzt auch viele andere anlocken, die das mal ausprobieren wollen.
Löblich von Beebing Computer ist, dass sie die Anleitung zur Ausnutzung der Sicherheitslücke nicht verbreiten. Sehr guter Journalismus (bei Beebing Computer).