Hardnews

Баг в автомобілях Honda дозволяє віддалено завести та відкрити машину

Фахівці з інформаційної безпеки виявили, що баги в деяких моделях автомобілів Honda і Acura дозволяють зловмиснику, що знаходиться неподалік, розблокувати автомобіль і навіть запустити його двигун за допомогою replay-атаки.

Ідея атаки не нова і полягає в тому, що хакер може перехопити сигнали, що надходять з брелока на автомобіль, а потім відтворити їх, щоб отримати без ключа контроль над системою віддаленого доступу до авто.

За словами фахівців, цій проблемі в основному схильні автомобілі Honda Civic 2016-2020 років (LX, EX, EX-L, Touring, Si, Type R). При цьому обладнання, необхідне для атак, зовсім не можна назвати складним: експерти використовували HackRF One SDR, ноутбук, обліковий запис на FCCID.io, доступ до ПЗ Gqrx SDR і тулкіт GNURadio.

Вразливість, що отримала ідентифікатор CVE-2022-27254, відноситься до типу Man-in-the-Middle (MitM), а точніше, як зазначалося вище, є replay-атакою. Зокрема, серед деталей, опублікованих дослідниками на GitHub є відео, де наочно демонструється віддалений запуск двигуна. Авторами цих дослідів є Айяппен Раджеш (Ayyappan Rajesh), Блейк Беррі (Blake Berry), голова безпеки в Cybereason Сем Каррі (Sam Curry), а також його професори з Массачусетського університету в Дартмуті.

На GitHub дослідники пишуть, що можна використовувати перехоплені команди і повторно передавати їх для досягнення різних результатів. Наприклад, в одному з тестів  Беррі записав відправлену брелоком команду «Закрити», яка складалася з наступних бітів: 653-656, 667-668, 677-680, 683-684, 823-826, 837-838, 847-85 -854. Експерт «перевернув» їх і повторно відправив ці біти автомобілю, що, своєю чергою, призвело до його розблокування.

Цікаво, що в 2020 році Беррі вже повідомляв про аналогічну вразливість (CVE-2019-20626), що зачіпає ряд моделей Honda і Acura, але тоді він писав, що представники Honda проігнорували його звіт, так і не задіявши будь-яких заходів безпеки проти цієї простої атаки. Ця проблема торкалася наступних авто:

  • 2009 Acura TSX
  • 2016 Honda Accord V6 Touring Sedan
  • 2017 Honda HR-V
  • 2018 Honda Civic Hatchback
  • 2020 Honda Civic LX

Для захисту від таких уразливостей дослідники рекомендують автовиробникам застосовувати так звані «ковзні коди»: ця технологія створює свіжі коди для кожного запиту аутентифікації, тому зловмисник не зможе відтворити коди пізніше.

Коли журналісти Bleeping Computer зв’язалися з Honda і попросили прокоментувати ситуацію, у компанії повідомили, що багато автовиробників використовують застарілі технології для реалізації віддаленого блокування та розблокування, і тому можуть бути вразливими для «рішучих та технічно просунутих крадіїв».

«В даний час подібні пристрої, схоже, працюють лише в безпосередній близькості або будучи фізично прикріплені до цільового транспортного засобу, оскільки вимагають локального перехоплення радіосигналів від брелока власника транспортного засобу, коли транспортний засіб відкривається та заводиться поблизу, – йдеться у повідомленні Honda. – Наразі Honda не планує оновлювати старі автомобілі. Хоча Honda регулярно покращує функції безпеки в міру появи нових моделей, але рішучі і технологічно просунуті злодії працюють над подоланням і цих функцій».

У компанії впевнені, що зловмисник, який знаходиться поблизу, може використовувати інші засоби для доступу до транспортного засобу (тобто може просто розкрити машину фізично), і йому зовсім необов’язково вдаватися до таких високотехнологічних зламів. До того ж у заяві Honda підкреслюється, що немає жодних ознак того, що аналізований тип атак застосовується як-небудь широко.


Читай нас в Google News | Telegram | Facebook | Twitter

Back to top button