查看原文
其他

利用中继攻击解锁并开走汽车,本田不打算修复(含视频)

Ax Sharma 代码卫士 2023-02-18

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


研究人员发现了影响本田和讴歌汽车的“中继攻击”漏洞(CVE-2022-27254),可导致附近黑客解锁汽车,甚至近距离启动引擎。黑客可捕获遥控钥匙发出的RF信号并重新发送这些信号,控制汽车的远程无钥匙进入系统。

研究人员表示老旧款汽车中仍未修复该漏洞,不过本田车主可采取一些措施防御此类攻击。


从无限解锁到无钥匙引擎启动


上周,多名研究员指出,位于汽车附近的黑客可利用该漏洞解锁某些本田和讴歌汽车,并无线启动他们的引擎。该漏洞就是CVE-2022-27254,它可被用于中间人攻击或更确切地说是中继攻击,攻击者可拦截从遥控钥匙发送到汽车的RF信号,操控这些信号并之后将信号重新发送,随意解锁汽车。

研究人员通过视频演示了该缺陷的远程引擎启动部分,不过目前尚不存在 PoC 利用代码。该漏洞是由计算机科学家 Blake Berry 和 Ayyappan Rajesh 发现的。

受影响车型


研究人员指出,受影响的汽车车型包括2016年至2020年发布的本田思域(LX、EX、EX-L、Touring、Si、Type R)。

Berry 在 GitHub 仓库中指出,还能够操纵所捕获的命令并重新传输,实现不同的结果。例如,在其中一次测试中,Berry 记录了遥控钥匙发送的 “lock” 命令,它包含如下位:

653-656, 667-668, 677-680, 683-684, 823-826, 837-838, 847-850, 853-854


随后,Berry “翻转”并将这些位重新发送给汽车,从而解锁汽车。

而这并非汽车中首次出现类似缺陷。

2020年,Berry 报告了影响如下车型的类似缺陷 (CVE-2019-20626),不过表示本田忽视了该报告,并“继续对这个非常简单的 ‘replay/replay and edit’ 攻击没有采取任何措施”。

  • 2009 讴歌TSX

  • 2016 本田雅阁 V6 Touring Sedan

  • 2017 本田 HR-V (CVE-2019-20626)

  • 2018 本田思域掀背版

  • 2020 本田思域 LX

研究人员建议本田公司执行“滚码”或“跳码”安全技术,即为每次认证请求提供新代码,使攻击者后续无法“中继”。

2022年1月,奇安信星舆实验室安全研究员 Kevin2600 也披露了一个类似漏洞CVE-2021-46145,但提到该无钥匙系统使用了滚码,因此使得攻击效果较差。


本田无更新老旧车型计划


本田汽车回应称,多个汽车厂商使用遗留技术实现远程上锁-解锁功能,因此可能易受“有决心并技术深厚的盗贼”攻击。本田公司的一名发言人指出,“目前,这些设备似乎仅在近距离或在物理接近这些目标汽车时才起作用,要求在汽车在附近启动时本地接收车主遥控钥匙发出的无限信号。”

本田公司还明确提到,公司尚未验证研究员提到的这些信息,无法证实本地汽车是否真的易受攻击。但如果汽车真的受攻击,则“当前本田没有更新老旧汽车的计划。值得注意的是,虽然本店一直在推出新车型时改进安全性能,但决心大且技术高超的盗贼也在想发设法绕过这些特性。”

此外,本田辩称附近的盗贼可使用其它方法访问汽车,而不是依赖于此类黑客手段,因此无法说明本案例中提到的拦截设备类型广泛使用。尽管如此,该缺陷中的远程引擎启动方面仍然是一个问题,而非简单的解锁攻击。

研究人员建议客户在不使用遥控钥匙时,将其存储在信号拦截“法拉第袋”中,不过这种方法也无法阻止使用钥匙时攻击者窃听信号。研究人员的另外一个建议是客户选择“被动无钥匙进入 (PKE) 而非远程无钥匙进入 (RKE)”,这将使得“攻击者因为距离的原因更难以克隆/读取信号”,“如果认为自己是该攻击的受害者,目前唯一的缓解方法是在经销商处重置遥控钥匙。”




代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com






推荐阅读

神秘组织正在运行数百个恶意 Tor 中继

加拿大所有主流 ISP 均受IP 中继服务漏洞影响

西门子中继防护设备存在缺陷易受 DoS 攻击

因收集访客.onions地址巴西某大学Tor中继节点被禁




原文链接

https://www.bleepingcomputer.com/news/security/honda-bug-lets-a-hacker-unlock-and-start-your-car-via-replay-attack/


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存