本田漏洞可通过重放攻击解锁和启动车辆

汽车安全 3年前 (2022) admin
994 0 0

本田漏洞可通过重放攻击解锁和启动车辆

攻击者可通过重放攻击解锁和启动Honda车辆。

本田漏洞可通过重放攻击解锁和启动车辆

近日,研究人员公开了一个影响特定Honda(本田) 和Acura(讴歌)汽车型号的重放攻击漏洞,附近的黑客利用该漏洞可以解锁汽车、甚至启动汽车引擎。在攻击中,攻击者需要获取key fob发送的RF信号,然后重新发送信号来获取汽车远程keyless entry 系统的控制权限。

本田漏洞可通过重放攻击解锁和启动车辆
无线解锁keyless引擎启动

漏洞CVE编号为CVE-2022-27254,是一个中间人攻击(重放攻击),攻击者可以拦截远程key fob发送给汽车的RF信号,然后操纵这些信号,之后重新发送这些信号以解锁汽车。

PoC

研究人员在GitHub上分享了该漏洞的PoC视频:

远程启动汽车PoC视频:https://user-images.githubusercontent.com/5160055/159138537-2904b448-af1c-4a89-af08-b53a4d77a277.mp4

汽车解锁PoC视频:https://user-images.githubusercontent.com/5160055/159138551-e9ab24fa-a05c-4fc8-ad1c-f1dcda698bcc.mp4

汽车锁定PoC视频:https://user-images.githubusercontent.com/5160055/159138581-eb844936-9999-4234-a5c0-fa7412df193b.mp4

在PoC测试中,研究人员记录了key fob发送的lock命令,其中包含以下比特:

653-656, 667-668, 677-680, 683-684, 823-826, 837-838, 847-850, 853-854

然后重发这些比特给车辆,重发的这些命令比特会解锁车辆。

目前还没有公开技术细节和PoC漏洞利用代码。

该漏洞影响2016年-2020年的Honda Civic (LX, EX, EX-L, Touring, Si, Type R)汽车型号。而且该漏洞在大多数老旧型号中仍然没有修复。因此大多数Honda 车主需要自己采取措施来应对该攻击。

本田漏洞可通过重放攻击解锁和启动车辆
建议

研究人员建议不用key fob时将key fob保存在信号屏蔽的’Faraday pouches’中。此外,建议去零售商处重置key fob。

https://github.com/nonamecoder/CVE-2022-27254

参考及来源:https://www.bleepingcomputer.com/news/security/honda-bug-lets-a-hacker-unlock-and-start-your-car-via-replay-attack/

本田漏洞可通过重放攻击解锁和启动车辆

本田漏洞可通过重放攻击解锁和启动车辆

原文始发于微信公众号(嘶吼专业版):本田漏洞可通过重放攻击解锁和启动车辆

版权声明:admin 发表于 2022年3月30日 下午12:00。
转载请注明:本田漏洞可通过重放攻击解锁和启动车辆 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...