攻击者可通过重放攻击解锁和启动Honda车辆。
近日,研究人员公开了一个影响特定Honda(本田) 和Acura(讴歌)汽车型号的重放攻击漏洞,附近的黑客利用该漏洞可以解锁汽车、甚至启动汽车引擎。在攻击中,攻击者需要获取key fob发送的RF信号,然后重新发送信号来获取汽车远程keyless entry 系统的控制权限。
无线解锁keyless引擎启动
漏洞CVE编号为CVE-2022-27254,是一个中间人攻击(重放攻击),攻击者可以拦截远程key fob发送给汽车的RF信号,然后操纵这些信号,之后重新发送这些信号以解锁汽车。
PoC
研究人员在GitHub上分享了该漏洞的PoC视频:
远程启动汽车PoC视频:https://user-images.githubusercontent.com/5160055/159138537-2904b448-af1c-4a89-af08-b53a4d77a277.mp4
汽车解锁PoC视频:https://user-images.githubusercontent.com/5160055/159138551-e9ab24fa-a05c-4fc8-ad1c-f1dcda698bcc.mp4
汽车锁定PoC视频:https://user-images.githubusercontent.com/5160055/159138581-eb844936-9999-4234-a5c0-fa7412df193b.mp4
在PoC测试中,研究人员记录了key fob发送的lock命令,其中包含以下比特:
653-656, 667-668, 677-680, 683-684, 823-826, 837-838, 847-850, 853-854
然后重发这些比特给车辆,重发的这些命令比特会解锁车辆。
目前还没有公开技术细节和PoC漏洞利用代码。
该漏洞影响2016年-2020年的Honda Civic (LX, EX, EX-L, Touring, Si, Type R)汽车型号。而且该漏洞在大多数老旧型号中仍然没有修复。因此大多数Honda 车主需要自己采取措施来应对该攻击。
建议
研究人员建议不用key fob时将key fob保存在信号屏蔽的'Faraday pouches'中。此外,建议去零售商处重置key fob。
https://github.com/nonamecoder/CVE-2022-27254
本文翻译自:https://www.bleepingcomputer.com/news/security/honda-bug-lets-a-hacker-unlock-and-start-your-car-via-replay-attack/如若转载,请注明原文地址