性能文章>本田漏洞让黑客通过重放攻击解锁并启动你的汽车>

本田漏洞让黑客通过重放攻击解锁并启动你的汽车原创

https://a.perfma.net/img/3110416
3年前
213301

研究人员披露了一个影响部分本田和讴歌车型的“重放攻击”漏洞,它允许附近的黑客解锁你的汽车,甚至可以在很短的距离内启动它的引擎。攻击包括威胁参与者捕获从您的遥控钥匙发送到汽车的射频信号,并重新发送这些信号以控制您汽车的远程无钥匙进入系统。

 

据研究人员称,该漏洞在旧模型中基本上仍未修复。但本田车主或许可以采取一些行动来保护自己免受这种攻击。

 

从无线解锁到无钥匙发动机启动

 

本周,多名研究人员披露了一个漏洞,附近的攻击者可以利用该漏洞解锁一些本田和讴歌车型,并以无线方式启动它们的引擎。

 

该漏洞被跟踪为 CVE-2022-27254,是一种中间人 (MitM) 攻击,或者更具体地说是一种重放攻击,其中攻击者拦截通常从远程遥控钥匙发送到汽车的射频信号,操纵这些信号,并在以后重新发送这些信号以随意解锁汽车。

 

发现该漏洞的研究人员是计算机科学家 Blake Berry和研究员 Ayyappan Rajesh据研究人员称,受此漏洞影响的车辆主要包括 2016-2020 年本田思域(LX、EX、EX-L、Touring、Si、R 型)汽车。在 GitHub 存储库中,Berry 分享说,还可以操纵捕获的命令并重新传输它们以实现完全不同的结果。

例如,在他的一项测试中,Berry 记录了密钥卡发送的“锁定”命令,该命令由以下位组成。653-656、667-668、677-680、683-684、823-826、837-838、847-850、853-854Berry 然后“翻转”并将这些位重新发送到车辆,这反过来又具有解锁车辆的效果。

 

这也不是第一次在汽车中报告这种缺陷。

 

2020 年,Berry 报告了影响以下本田和讴歌车型的类似缺陷 (CVE-2019-20626),但声称本田忽略了他的报告并“继续针对这种非常简单的‘重放/重放和编辑’攻击实施 0 项安全措施。”

 

  • 2009 讴歌多伦多证券交易所
  • 2016本田雅阁V6旅行轿车
  • 2017 本田 HR-V (CVE-2019-20626)
  • 2018本田思域掀背车
  • 2020本田思域LX

 

研究人员对汽车制造商的建议是他们实施“滚动代码”,也称为跳码。这种安全技术为每个身份验证请求提供新代码,因此这些代码不能在以后被攻击者“重放”。

 

2022 年 1 月,研究人员Kevin2600 还披露了一个类似的漏洞,被跟踪为 CVE-2021-46145,但提到 特定的无钥匙系统使用滚动代码,因此使攻击的效果大大降低:

 

本田“没有计划”更新旧车型

 

为了更好地了解此漏洞的影响以及本田解决该漏洞的计划,BleepingComputer 联系了本田。本田告诉我们,多家汽车制造商使用传统技术来实现远程锁定解锁功能,因此可能容易受到“坚定且技术成熟的窃贼”的攻击。

 

“目前,这些设备似乎只能在靠近目标车辆或物理连接到目标车辆时工作,当车辆在附近打开和启动时,需要本地接收来自车主钥匙扣的无线电信号,”本田的一位发言人告诉 BleepingComputer。

 

请注意,在他们给我们的声明中,本田明确提到它没有验证研究人员报告的信息,也无法确认本田的车辆是否真的容易受到这种类型的攻击。但如果车辆易受攻击,“本田目前没有更新旧车辆的计划,”该公司告诉 BleepingComputer。

 

“值得注意的是,虽然本田会随着新车型的推出而定期改进安全功能,但坚定且技术成熟的窃贼也在努力克服这些功能。”此外,该公司辩称,附近的小偷可以使用其他方式进入车辆,而不是依赖像这样的高科技黑客,并且没有迹象表明所讨论的拦截设备类型被广泛使用。尽管如此,该漏洞的远程引擎启动方面仍然存在问题,因为它远远超出了简单的门解锁黑客攻击。

 

研究人员建议消费者在不使用时将他们的密钥卡存放在屏蔽信号的“法拉第袋”中,尽管这种方法仍然无法防止在使用密钥卡时确定的攻击者窃听信号。

 

研究人员提出的另一个建议是让消费者选择 被动无钥匙进入 (PKE) 而不是远程无钥匙进入 (RKE),这将使攻击者“由于距离很近而更难克隆/读取信号”需要这样做。”

 

研究人员总结说:“如果您认为自己是这次攻击的受害者,目前唯一的缓解措施是在经销商处重置您的密钥卡。”美国东部时间 3 月 26 日上午 01:48 更新:已按照研究人员的要求更新了该漏洞的信用。带有演示视频的 GitHub 存储库的早期版本对研究人员的评价不同 ,但后来进行了修改

点赞收藏
堆堆

【HeapDump性能社区官方小编】各位堆友们,+微信号perfMa,可以联系上堆堆哦~

请先登录,感受更多精彩内容
快去登录吧,你将获得
  • 浏览更多精彩评论
  • 和开发者讨论交流,共同进步
1
0
https://a.perfma.net/img/3110416
堆堆

徽章

【HeapDump性能社区官方小编】各位堆友们,+微信号perfMa,可以联系上堆堆哦~