利用中继攻击解锁并开走汽车,本田不打算修复(含视频)

12e924836c0eb56f03a5e6aab76ef372.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

c04d6c2a765875af286a9713eb8fc855.png

研究人员发现了影响本田和讴歌汽车的“中继攻击”漏洞(CVE-2022-27254),可导致附近黑客解锁汽车,甚至近距离启动引擎。黑客可捕获遥控钥匙发出的RF信号并重新发送这些信号,控制汽车的远程无钥匙进入系统。

1c701365242a0d53afdff5544188e215.png

研究人员表示老旧款汽车中仍未修复该漏洞,不过本田车主可采取一些措施防御此类攻击。

从无限解锁到无钥匙引擎启动

92bcdbbab1bfe5ea3a3b66575aa78d01.png

上周,多名研究员指出,位于汽车附近的黑客可利用该漏洞解锁某些本田和讴歌汽车,并无线启动他们的引擎。该漏洞就是CVE-2022-27254,它可被用于中间人攻击或更确切地说是中继攻击,攻击者可拦截从遥控钥匙发送到汽车的RF信号,操控这些信号并之后将信号重新发送,随意解锁汽车。

研究人员通过视频演示了该缺陷的远程引擎启动部分,不过目前尚不存在 PoC 利用代码。该漏洞是由计算机科学家 Blake Berry 和 Ayyappan Rajesh 发现的。

受影响车型

dd1b6ef1f1b5f6dd7b3f114764fe50b5.png

研究人员指出,受影响的汽车车型包括2016年至2020年发布的本田思域(LX、EX、EX-L、Touring、Si、Type R)。

Berry 在 GitHub 仓库中指出,还能够操纵所捕获的命令并重新传输,实现不同的结果。例如,在其中一次测试中,Berry 记录了遥控钥匙发送的 “lock” 命令,它包含如下位:

653-656, 667-668, 677-680, 683-684, 823-826, 837-838, 847-850, 853-854

随后,Berry “翻转”并将这些位重新发送给汽车,从而解锁汽车。

而这并非汽车中首次出现类似缺陷。

2020年,Berry 报告了影响如下车型的类似缺陷 (CVE-2019-20626),不过表示本田忽视了该报告,并“继续对这个非常简单的 ‘replay/replay and edit’ 攻击没有采取任何措施”。

  • 2009 讴歌TSX

  • 2016 本田雅阁 V6 Touring Sedan

  • 2017 本田 HR-V (CVE-2019-20626)

  • 2018 本田思域掀背版

  • 2020 本田思域 LX

研究人员建议本田公司执行“滚码”或“跳码”安全技术,即为每次认证请求提供新代码,使攻击者后续无法“中继”。

2022年1月,奇安信星舆实验室安全研究员 Kevin2600 也披露了一个类似漏洞CVE-2021-46145,但提到该无钥匙系统使用了滚码,因此使得攻击效果较差。

本田无更新老旧车型计划

90945c8d979508d4e682488dea6d6a0d.png

本田汽车回应称,多个汽车厂商使用遗留技术实现远程上锁-解锁功能,因此可能易受“有决心并技术深厚的盗贼”攻击。本田公司的一名发言人指出,“目前,这些设备似乎仅在近距离或在物理接近这些目标汽车时才起作用,要求在汽车在附近启动时本地接收车主遥控钥匙发出的无限信号。”

本田公司还明确提到,公司尚未验证研究员提到的这些信息,无法证实本地汽车是否真的易受攻击。但如果汽车真的受攻击,则“当前本田没有更新老旧汽车的计划。值得注意的是,虽然本店一直在推出新车型时改进安全性能,但决心大且技术高超的盗贼也在想发设法绕过这些特性。”

此外,本田辩称附近的盗贼可使用其它方法访问汽车,而不是依赖于此类黑客手段,因此无法说明本案例中提到的拦截设备类型广泛使用。尽管如此,该缺陷中的远程引擎启动方面仍然是一个问题,而非简单的解锁攻击。

研究人员建议客户在不使用遥控钥匙时,将其存储在信号拦截“法拉第袋”中,不过这种方法也无法阻止使用钥匙时攻击者窃听信号。研究人员的另外一个建议是客户选择“被动无钥匙进入 (PKE) 而非远程无钥匙进入 (RKE)”,这将使得“攻击者因为距离的原因更难以克隆/读取信号”,“如果认为自己是该攻击的受害者,目前唯一的缓解方法是在经销商处重置遥控钥匙。”


代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

神秘组织正在运行数百个恶意 Tor 中继

加拿大所有主流 ISP 均受IP 中继服务漏洞影响

西门子中继防护设备存在缺陷易受 DoS 攻击

因收集访客.onions地址巴西某大学Tor中继节点被禁

原文链接

https://www.bleepingcomputer.com/news/security/honda-bug-lets-a-hacker-unlock-and-start-your-car-via-replay-attack/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

3bc57a4baf75a0b6d42bfc8f073b6bcc.png

f49a1334e28d2baed4d88fccfce65b91.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   3a5cd8321db8fb2f651350626a502191.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值