Уязвимость в Honda позволяет хакеру разблокировать и завести ваш автомобиль дистанционно.
Исследователи раскрыли уязвимость "атаки воспроизведения" ('replay attack'), затрагивающую некоторые модели автомобилей Honda и Acura, которая позволяет хакеру, находящемуся поблизости, разблокировать ваш автомобиль и даже запустить его двигатель с расстояния.
Атака заключается в том, что злоумышленник перехватывает радиочастотные сигналы, посылаемые с брелока на автомобиль, и повторно посылает эти сигналы, чтобы получить контроль над системой дистанционного бесключевого доступа в автомобиль.
По словам исследователей, эта уязвимость остается практически неисправленной в старых моделях. Однако владельцы Honda могут предпринять некоторые действия, чтобы защитить себя от этой атаки.
От беспроводной разблокировки до бесключевого запуска двигателя
На этой неделе многочисленные исследователи раскрыли уязвимость, которая может быть использована находящимся поблизости злоумышленником для разблокировки некоторых моделей автомобилей Honda и Acura и запуска их двигателей по беспроводной связи.
Уязвимость, отслеживаемая как CVE-2022-27254, представляет собой атаку "человек посередине" (MitM) или, точнее, атаку повторного воспроизведения, при которой злоумышленник перехватывает радиочастотные сигналы, обычно посылаемые с удаленного брелока на автомобиль, манипулирует этими сигналами и повторно посылает их в более позднее время, чтобы разблокировать автомобиль уже по своему желанию.
Видео, опубликованное исследователями, также демонстрирует аспект дистанционного запуска двигателя, хотя никаких технических деталей или кода эксплойта для доказательства концепции (PoC) на данный момент не предоставлено:
Исследователями, которым принадлежит заслуга в обнаружении уязвимости, являются ученый Блейк Берри и исследователь Айяппан Раджеш, изучающие компьютерные технологии.
По словам исследователей, автомобили, на которые воздействует эта ошибка, в основном включают автомобили Honda Civic 2016-2020 годов выпуска (LX, EX, EX-L, Touring, Si, Type R).
В репозитории GitHub Берри поделился, что также можно манипулировать перехваченными командами и повторно передавать их для достижения совершенно другого результата.
Например, в одном из своих тестов Берри записал команду "lock", переданную брелком, которая состояла из следующих битов.
653-656, 667-668, 677-680, 683-684, 823-826, 837-838, 847-850, 853-854
Затем Берри "перевернул" и повторно отправил эти биты в автомобиль, что, в свою очередь, привело к разблокировке автомобиля.
Это не первый случай обнаружения подобного дефекта в автомобилях.
В 2020 году Берри сообщил об аналогичном дефекте (CVE-2019-20626), затрагивающем следующие модели Honda и Acura, но утверждал, что Honda проигнорировала его сообщение и "продолжала применять 0 (ноль) мер безопасности против этой очень простой атаки 'воспроизведение/воспроизведение и редактирование'".
- 2009 Acura TSX
- 2016 Honda Accord V6 Touring Sedan
- 2017 Honda HR-V (CVE-2019-20626)
- 2018 Honda Civic Hatchback
- 2020 Honda Civic LX
Исследователи рекомендуют производителям автомобилей использовать "скользящие коды", также известные как прыгающие коды. Эта технология безопасности обеспечивает свежие коды для каждого запроса аутентификации, и поэтому эти коды могут быть перехвачены, но не могут быть "воспроизведены" злоумышленником позднее.
В январе 2022 года исследователь Kevin2600 также раскрыл аналогичную уязвимость, отслеживаемую как CVE-2021-46145, но упомянул, что конкретная система бесключевого доступа использовала "скользящие коды", что сделало атаку гораздо менее эффективной:
Honda "не планирует" обновлять старые модели
Honda сообщила, что многие автопроизводители используют устаревшие технологии для реализации функции удаленной блокировки и разблокировки, и поэтому могут быть уязвимы для "решительных и очень технологически изощренных воров".
"На данный момент, похоже, что устройства работают только в непосредственной близости или при физическом подключении к автомобилю, требуя локального приема радиосигналов от брелока владельца автомобиля, когда автомобиль открывается и заводится поблизости", - сказал представитель Honda.
В своем заявлении Honda прямо указывает, что не проверила информацию, предоставленную исследователями, и не может подтвердить, действительно ли автомобили Honda уязвимы для такого типа атак.
Но если автомобили уязвимы, "Honda не планирует обновлять старые автомобили в настоящее время", - сообщили в компании.
"Важно отметить, что хотя Honda регулярно улучшает функции безопасности по мере появления новых моделей, решительные и технологически изощренные воры также работают над тем, чтобы преодолеть эти функции".
Кроме того, компания утверждает, что большинство угонщиков используют грубые и простые средства для доступа к автомобилю и не полагаются на высокотехнологичные системы взлома и угона. Поэтому автовладельцам Honda посоветовали "не париться по этому поводу"
Исследователи же предлагают водителям хранить свои брелоки в блокирующих сигнал "чехлах Фарадея", когда они не используются, хотя такой подход все равно не защитит от хитрого хакера, прослушивающего сигналы в момент использования брелока.
Еще одно предложение, сделанное исследователями, заключается в том, чтобы потребители выбирали пассивный бесключевой доступ (PKE), а не дистанционный бесключевой доступ (RKE), что "значительно затруднит злоумышленнику клонирование/чтение сигнала из-за близости, на которой он должен находиться для этого".
"Если вы считаете, что стали жертвой этой атаки, единственным средством защиты в настоящее время является сброс брелока в дилерском центре", - заключают исследователи.