部分本田车型存在漏洞,黑客可远程启动车辆

VSole2022-04-08 07:47:48

The Hacker News 网站披露,研究人员发现一个影响部分 Honda(本田) 和 Acura(讴歌)车型的重放攻击漏洞(CVE-2022-27254),黑客能够利用该漏洞解锁汽车、甚至启动汽车引擎

据悉,发现漏洞问题的是达特茅斯大学两个学生 Ayyappan Rajesh 和 Blake Berry。Blake Berry 在 GitHub帖子中表示,黑客可以通过该漏洞获得锁定、解锁、控制车窗、打开后备箱和启动目标车辆发动机的访问权限,防止攻击的唯一方法是永远不要使用遥控钥匙,或者在被攻击后,从汽车经销商处重新设置新的钥匙。

受影响车型的遥控钥匙向汽车传输相同的、未加密的无线电频率信号(433.215MHz)时,攻击者能够拦截并重新发送,以无线方式启动发动机,并锁定和解锁车门。

漏洞主要影响 2016 年至 2020 年生产的本田思域 LX、EX、EX-L、旅行版、Si 和 Type R 等车型。

 本田汽车出现过类似漏洞 

值得一提的是,这不是第一次在本田汽车中发现此类漏洞, 2017 年本田 HR-V 车型中出现了一个相关漏洞(CVE-2019-20626,CVSS评分:6.5)。

Rajesh 强调,汽车制造商必须实施滚动代码,也就是所谓的跳转代码,这是一种常用的安全技术,为远程无钥匙进入(RKE)或被动无钥匙进入(PKE)系统的每次身份认证提供一个新的代码,来确保汽车安全。

参考来源

https://thehackernews.com/2022/03/hondas-keyless-access-bug-could-let.html

版权申明:内容来源网络,版权归原创者所有。除非无法确认,都会标明作者及出处,如有侵权,烦请告知,我们会立即删除并致歉!


汽车本田
本作品采用《CC 协议》,转载必须注明作者和本文链接
研究人员对该系统进行测试,发现存在Rolling-PWN攻击问题。通过连续向本田汽车发送命令,它将重新同步计数器。· Honda Breeze 2022并且,研究人员相信该漏洞会影响目前市面上从2012年到2022年的所有本田车型。研究人员还表示,虽然本次研究的主要目标是本田汽车,但有证据表明,这种漏洞的影响也适用于其他汽车制造商。研究人员已向本田报告了这一问题,目前尚未得到答复。
研究人员发现部分本田汽车存在漏洞,黑客能够利用该漏洞解锁汽车、启动汽车引擎等。
研究团队Yuga Labs的Sam Curry发布了一系列推文介绍了此漏洞,并表示Sirius XM发布的补丁已经修复安全问题。目前讴歌、宝马、本田、现代、英菲尼迪、捷豹、路虎、雷克萨斯、日产、斯巴鲁和丰田使用的联网汽车服务都来自该公司。根据Curry的说法,该团队打算很快公布关于汽车入侵案例的更多调查结果。汽车漏洞并不鲜见今年早些时候,安全研究人员还在本田汽车上发现过另一个漏洞,允许恶意黑客远程启动并解锁2016年至2020年间生产的思域轿车。
发现该漏洞后,“黑客”们也试图联系到本田,但是他们在本田官方网站无法找到任何报告漏洞的联系信息,似乎本田汽车没有一个为他们的产品处理安全相关问题的部门。因此,他们提交了一份报告给本田客户服务,但还没有得到任何答复。目前来看,解决这一问题并不容易。在接受媒体采访时,本田发言人表示,该公司无法确定这份报告是否可信。
安全分区、纵深防护、统一监控
研究人员近日发现了一个高危漏洞,允许黑客远程解锁和启动多款本田车型。目前本田旗下 10 款最受欢迎的车型均受到了影响。这个漏洞被安全研究人员称之为“RollingPWN”,主要利用本田的无钥匙进入系统的一个组件。研究人员对 2012-2022 年发售的多款本田车型进行了测试,均发现了这个漏洞。更大的潜在受影响车辆池使得召回情况不太可能发生。
研究人员近日发现了一个高危漏洞,允许黑客远程解锁和启动多款本田(Honda)车型。目前本田旗下 10 款最受欢迎的车型均受到了影响。更糟糕的是,研究人员调查认为从 2012 到 2022 年发售的所有车型可能都存在这个漏洞。
近三个月前,WannaCry勒索软件关闭了世界各地的医院、电信提供商和许多企业,感染了150多个国家的数十万台计算机,对文件进行加密,然后向受害者收取300至600美元的密钥费用。根据追踪WannaCry赎金支付的Twitter机器人,只有338名受害者支付了300美元的比特币,总计14万美元。虽然大多数受影响的组织现已恢复正常,但世界各地的执法机构仍在追捕中。
昨日,丰田因零部件供应商受到“勒索软件”攻击,停止在日所有工厂运行。
VSole
网络安全专家