本田漏洞可通过重放攻击解锁和启动车辆 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

本田漏洞可通过重放攻击解锁和启动车辆

ang010ela 新闻 2022-03-30 11:50:00
187920
收藏

导语:近日,研究人员公开了一个影响特定Honda(本田) 和Acura(讴歌)汽车型号的重放攻击漏洞,附近的黑客利用该漏洞可以解锁汽车、甚至启动汽车引擎。

攻击者可通过重放攻击解锁和启动Honda车辆。

honda

近日,研究人员公开了一个影响特定Honda(本田) 和Acura(讴歌)汽车型号的重放攻击漏洞,附近的黑客利用该漏洞可以解锁汽车、甚至启动汽车引擎。在攻击中,攻击者需要获取key fob发送的RF信号,然后重新发送信号来获取汽车远程keyless entry 系统的控制权限。

无线解锁keyless引擎启动

漏洞CVE编号为CVE-2022-27254,是一个中间人攻击(重放攻击),攻击者可以拦截远程key fob发送给汽车的RF信号,然后操纵这些信号,之后重新发送这些信号以解锁汽车。

PoC

研究人员在GitHub上分享了该漏洞的PoC视频:

远程启动汽车PoC视频:https://user-images.githubusercontent.com/5160055/159138537-2904b448-af1c-4a89-af08-b53a4d77a277.mp4

汽车解锁PoC视频:https://user-images.githubusercontent.com/5160055/159138551-e9ab24fa-a05c-4fc8-ad1c-f1dcda698bcc.mp4

汽车锁定PoC视频:https://user-images.githubusercontent.com/5160055/159138581-eb844936-9999-4234-a5c0-fa7412df193b.mp4 

在PoC测试中,研究人员记录了key fob发送的lock命令,其中包含以下比特:

653-656, 667-668, 677-680, 683-684, 823-826, 837-838, 847-850, 853-854

然后重发这些比特给车辆,重发的这些命令比特会解锁车辆。

目前还没有公开技术细节和PoC漏洞利用代码。

该漏洞影响2016年-2020年的Honda Civic (LX, EX, EX-L, Touring, Si, Type R)汽车型号。而且该漏洞在大多数老旧型号中仍然没有修复。因此大多数Honda 车主需要自己采取措施来应对该攻击。

建议

研究人员建议不用key fob时将key fob保存在信号屏蔽的'Faraday pouches'中。此外,建议去零售商处重置key fob。

https://github.com/nonamecoder/CVE-2022-27254

本文翻译自:https://www.bleepingcomputer.com/news/security/honda-bug-lets-a-hacker-unlock-and-start-your-car-via-replay-attack/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务