研究人员披露了一个影响部分本田和讴歌车型的“重放攻击”漏洞,该漏洞允许附近的黑客解锁你的汽车,甚至可以在很短的距离内启动它的引擎。
攻击包括威胁参与者捕获从您的遥控钥匙发送到汽车的射频信号,并重新发送这些信号以控制您汽车的远程无钥匙进入系统。
据研究人员称,该漏洞在旧模型中基本上仍未修复。但本田车主或许可以采取一些行动来保护自己免受这种攻击。
从无线解锁到无钥匙发动机启动
本周,多名研究人员披露了一个漏洞,附近的攻击者可以利用该漏洞解锁一些本田和讴歌车型,并以无线方式启动它们的引擎。
该漏洞被跟踪为 CVE-2022-27254,是一种中间人 (MitM) 攻击,或者更具体地说是一种重放攻击,其中攻击者拦截通常从远程遥控钥匙发送到汽车的射频信号,操纵这些信号,并在以后重新发送这些信号以随意解锁汽车。
研究人员分享的一段视频也展示了该漏洞的远程引擎启动方面——尽管此时没有分享技术细节或概念验证 (PoC) 漏洞利用代码:
发现该漏洞的研究人员包括计算机科学家 Blake Berry、马萨诸塞大学教授 Hong Liu 和 Ruolin Zhou,以及 Cybereason CSO Sam Curry。
据研究人员称,受此漏洞影响的车辆主要包括 2016-2020 年本田思域(LX、EX、EX-L、Touring、Si、Type R)汽车。
在 GitHub 存储库中,Berry 分享说,还可以操纵捕获的命令并重新传输它们以完全实现不同的结果。
例如,在他的一项测试中,Berry 记录了密钥卡发送的“锁定”命令,该命令由以下位组成。
653-656、667-668、677-680、683-684、823-826、837-838、847-850、853-854
Berry 然后“翻转”并将这些位重新发送到车辆,这反过来又具有解锁车辆的效果
他的报告并“继续针对这种非常简单的‘重播/重播和编辑’攻击实施 0 项安全措施。”
2009 讴歌多伦多证券交易所
2016本田雅阁V6旅行轿车
2017 本田 HR-V (CVE-2019-20626)
2018本田思域掀背车
2020本田思域LX
研究人员对汽车制造商的建议是他们实施“滚动代码”,也称为跳码。这种安全技术为每个身份验证请求提供新代码,因此这些代码不能在以后被攻击者“重放”。
2022 年 1 月,研究人员Kevin2600 也披露了一个类似的漏洞,被跟踪为 CVE-2021-46145,但提到 特定的无钥匙系统使用滚动代码,因此使攻击的效果大大降低:
本田“没有计划”更新旧车型
为了更好地了解此漏洞的影响以及本田解决该漏洞的计划,BleepingComputer 联系了本田。
本田告诉我们,多家汽车制造商使用传统技术来实现远程锁定解锁功能,因此可能容易受到“坚定且技术成熟的窃贼”的攻击。
“目前,这些设备似乎只能在靠近目标车辆或物理连接到目标车辆时工作,当车辆在附近打开和启动时,需要本地接收来自车主钥匙扣的无线电信号,”本田的一位发言人告诉 BleepingComputer。
请注意,在他们给我们的声明中,本田明确提到它没有验证研究人员报告的信息,也无法确认本田的车辆是否真的容易受到这种类型的攻击。
但如果车辆易受攻击,“本田目前没有更新旧车辆的计划,”该公司告诉 BleepingComputer。
“值得注意的是,虽然本田会随着新车型的推出而定期改进安全功能,但坚定且技术成熟的窃贼也在努力克服这些功能。”
此外,该公司辩称,附近的小偷可以使用其他方式进入车辆,而不是依赖像这样的高科技黑客,并且没有迹象表明所讨论的拦截设备类型被广泛使用。尽管如此,该漏洞的远程引擎启动方面仍然存在问题,因为它远远超出了简单的门解锁黑客。
研究人员建议消费者在不使用时将他们的密钥卡存放在屏蔽信号的“法拉第袋”中,尽管这种方法仍然无法防止在使用密钥卡时确定的攻击者窃听信号。
研究人员提出的另一个建议是让消费者选择 被动无钥匙进入 (PKE) 而不是远程无钥匙进入 (RKE),这将使攻击者“由于距离很近而更难克隆/读取信号”需要这样做。”
研究人员总结说:“如果您认为自己是这次攻击的受害者,目前唯一的缓解措施是在经销商处重置您的密钥卡。
免费试用尝鲜
贴心会员服务
服务可用性
数据安全保障
全年不间断在线
工作时间:早上9:00-下午6:30
河南快米云网络科技有限公司
公安备案编号:41010302002363
Copyright © 2010-2023 All Rights Reserved. 地址:河南自由贸易区开封片区经济开发区宋城路122号