The Hacker News 網(wǎng)站披露,研究人員發(fā)現(xiàn)一個(gè)影響部分 Honda(本田) 和 Acura(謳歌)車(chē)型的重放攻擊漏洞(CVE-2022-27254),黑客能夠利用該漏洞解鎖汽車(chē)、甚至啟動(dòng)汽車(chē)引擎。
據(jù)悉,發(fā)現(xiàn)漏洞問(wèn)題的是達(dá)特茅斯大學(xué)兩個(gè)學(xué)生 Ayyappan Rajesh 和 Blake Berry。Blake Berry 在 GitHub帖子中表示,黑客可以通過(guò)該漏洞獲得鎖定、解鎖、控制車(chē)窗、打開(kāi)后備箱和啟動(dòng)目標(biāo)車(chē)輛發(fā)動(dòng)機(jī)的訪問(wèn)權(quán)限,防止攻擊的唯一方法是永遠(yuǎn)不要使用遙控鑰匙,或者在被攻擊后,從汽車(chē)經(jīng)銷(xiāo)商處重新設(shè)置新的鑰匙。
受影響車(chē)型的遙控鑰匙向汽車(chē)傳輸相同的、未加密的無(wú)線(xiàn)電頻率信號(hào)(433.215MHz)時(shí),攻擊者能夠攔截并重新發(fā)送,以無(wú)線(xiàn)方式啟動(dòng)發(fā)動(dòng)機(jī),并鎖定和解鎖車(chē)門(mén)。
漏洞主要影響 2016 年至 2020 年生產(chǎn)的本田思域 LX、EX、EX-L、旅行版、Si 和 Type R 等車(chē)型。
本田汽車(chē)出現(xiàn)過(guò)類(lèi)似漏洞
值得一提的是,這不是第一次在本田汽車(chē)中發(fā)現(xiàn)此類(lèi)漏洞, 2017 年本田 HR-V 車(chē)型中出現(xiàn)了一個(gè)相關(guān)漏洞(CVE-2019-20626,CVSS評(píng)分:6.5)。
Rajesh 強(qiáng)調(diào),汽車(chē)制造商必須實(shí)施滾動(dòng)代碼,也就是所謂的跳轉(zhuǎn)代碼,這是一種常用的安全技術(shù),為遠(yuǎn)程無(wú)鑰匙進(jìn)入(RKE)或被動(dòng)無(wú)鑰匙進(jìn)入(PKE)系統(tǒng)的每次身份認(rèn)證提供一個(gè)新的代碼,來(lái)確保汽車(chē)安全。
參考來(lái)源
https://thehackernews.com/2022/03/hondas-keyless-access-bug-could-let.html
原文來(lái)源:FreeBuf