В нескольких моделях автомобилей Honda и Acura обнаружились уязвимости, позволяющие перехватывать сигналы брелков-контроллеров и, модифицировав их, заставить машину открыть двери и завести двигатель.
[H2]Я просто стоял рядом[/H2]
В бортовых системах автомобилей Honda и Acura (премиальный бренд концерна Honda) выявлена серьезная уязвимость, которая позволяет хакеру разблокировать двери и запустить двигатель.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
потребуется стоять на небольшом расстоянии от машины, чтобы провести атаку. Ее суть заключается в перехвате радиосигнала с брелка-контроллера законного владельца к машине и повторной отправки его уже в модифицированном виде. Благодаря этому возникает возможность перехвата контроля над автомобилем.Осуществить это довольно просто. Команды брелка имеют форму последовательностей битов. Изменение их значений на противоположные позволяют, например, инвертировать команду — то есть, например, перехватив запирающий сигнал и послав обратный, можно заставить машину отпереть замки, пишут исследователи.
Уязвимость выявили эксперт по информационной безопасности Блейк Берри (Blake Berry), профессоры Университета штата Массачусетс Хун Лю (Hong Liu) и Жолинь Чжоу (Ruolin Zhou) при участии директора по информационной безопасности компании CSO Сэма Кёрри (Sam Curry).
Баг получил индекс CVE-2022-27254. По существу, это разновидность атаки «человек-посередине» или атаки повторного воспроизведения. Свой эксплойт исследователи публиковать пока не стали.
В Honda заявили, что «постоянно повышают безопасность» своих автомобилей, однако планов обновлять системы старых моделей у производителя нет.
[H2]«Старые» машины[/H2]
Уязвимость затрагивает модели Honda Civic LX, EX, EX-L, Touring, Si и Type R, выпущенные между 2016 и 2020 гг.
В 2020 г. Берри опубликовал информацию об очень похожей уязвимости CVE-2019-20626, которая затрагивала некоторые модели Honda и Acura. По утверждению эксперта, Honda проигнорировала его исследование и продолжила выпускать машины, уязвимые перед такой простой атакой.
По словам исследователей, решением проблемы была бы система непрерывно изменяющихся кодов — чтобы каждая команда имела бы форму новой последовательности битов. Другой вариант — использовать пассивный бесключевой доступ (PKE) вместо более распространенного удаленного (RKE), что существенно затруднит перехват или клонирование брелка.
В Honda заявили, что серьезность атаки преувеличена: дескать, для ее осуществления нужно иметь высокую техническую подготовку и, к тому же, находиться в непосредственной близости и от автомобиля, и от водителя. При этом в самой компании не проводили проверок того, насколько эффективна и опасна данная атака.
«Возможно, практическая угроза действительно невелика — нужны и высокая подготовка, и очень высокая мотивация злоумышленника, чтобы воспользоваться ею, в то время как есть более простые и грубые способы угнать интересующий автомобиль, — говорит
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, директор по информационной безопасности компании
Для просмотра ссылки необходимо нажать
Вход или Регистрация
. — Однако сам факт существования этой уязвимости и пренебрежительного к ней отношения со стороны автопроизводителя вызывает озабоченность».
Для просмотра ссылки необходимо нажать
Вход или Регистрация