Новые автомобили Honda уязвимы для взлома удаленного брелока

Новости о взломах автомобилей Honda с дистанционным брелоком
Ранее в этом году мы писали об уязвимости в системе удаленного доступа без ключа (RKE) Honda, которую хакеры могут использовать для блокировки, разблокировки и запуска некоторых автомобилей Honda и Acura. Эта конкретная уязвимость была результатом того, что Honda использовала фиксированные коды в своей системе RKE. Многие брелки Honda и Acura отправляют одни и те же радиочастотные (RF) коды для каждого запроса. Злоумышленник может перехватить эти коды и повторно передать их позже, чтобы получить доступ к транспортному средству в так называемой повторной атаке.

Одним из решений этой уязвимости в системе безопасности является использование скользящих кодов, в которых RF-коды меняются после каждого запроса, так что перехваченные коды нельзя повторно использовать для успешной повторной атаки. Хонда внедрила скользящие коды в некоторые из своих новых автомобилей, но, согласно новому исследованию, внедрение скользящих кодов компанией не предотвращает атаки с повторным воспроизведением из-за уязвимости, получившей название «Rolling-PWN».

Демонстрация взлома автомобилей Honda с дистанционным брелоком
Исследователь повторно передает перехваченные коды для разблокировки Honda C-RV (источник: сайт раскрытия информации Rolling-PWN )

Обновленная система Honda RKE сравнивает RF-коды с синхронизирующим счетчиком, принимая коды, совпадающие со счетчиком, и отклоняя старые коды. Теоретически эта система должна помешать злоумышленникам провести успешную атаку воспроизведения, поскольку повторно передаваемые коды не будут совпадать с синхронизирующим счетчиком. Однако система RKE включает в себя некоторую программную логику, предназначенную для предотвращения случайных нажатий клавиш, и группа исследователей из лаборатории Star-V обнаружила способ использовать эту программную логику для повторной синхронизации счетчика и приема старых кодов путем последовательной отправки кода блокировки и разблокировки. последовательность.

Исследователи опубликовали несколько демонстрационных видеороликов в качестве доказательства этого эксплойта, и Роб Штумпф, автомобильный журналист The Drive, смог воспроизвести эксплуатация тоже. Уязвимость также была внесена в Национальную базу данных уязвимостей как CVE-2021-46145 со средней степенью опасности 5,3. Исследователи считают, что эта уязвимость, скорее всего, затрагивает все автомобили с обновленной системой Honda RKE, которую компания начала внедрять в 2012 году. Исследователям удалось убедиться, что уязвимость затрагивает десять самых популярных автомобилей Honda с 2012 по 2022 год, которые являются следующими:

  • Хонда Цивик 2012г.
  • Хонда Х-РВ 2018
  • Хонда С-РВ 2020
  • Хонда Аккорд 2020
  • Хонда Одиссей 2020
  • Хонда Инспир 2021
  • Хонда Фит 2022
  • Хонда Цивик 2022
  • Хонда ВЭ-1 2022
  • Хонда Бриз 2022

Исследователи пытались уведомить Honda об этой уязвимости, но так и не получили ответа. После того, как исследователи обнародовали информацию об уязвимости, представитель Honda сделал заявление Vice, в котором подверг сомнению выводы исследователей. « Мы изучили прошлые подобные обвинения и пришли к выводу, что они лишены оснований. Хотя у нас еще недостаточно информации, чтобы определить, заслуживает ли доверия этот отчет, брелоки в упомянутых транспортных средствах оснащены технологией скользящего кода, которая не допускает уязвимости, представленной в отчете. Кроме того, видео, предлагаемые в качестве доказательства отсутствия скользящего кода, не содержат достаточных доказательств в поддержку утверждений.

Источник (англ.)

Поставить оценку
Кофебрейкер | Интернет-журнал