ИБ-специалисты обнаружили, что баги в некоторых моделях автомобилей Honda и Acura позволяет находящемуся неподалеку атакующему разблокировать автомобиль и даже запустить его двигатель с помощью replay-атаки.

Идея атаки не нова и заключается в том, что хакер может перехватить сигналы, поступающие с брелока на автомобиль, а затем воспроизвести их, чтобы без ключа получить контроль над системой удаленного доступа к авто.

По словам специалистов, этой проблеме в основном подвержены автомобили Honda Civic 2016–2020 годов (LX, EX, EX-L, Touring, Si, Type R). При этом оборудование, необходимое для атак совсем нельзя назвать сложным: эксперты использовали HackRF One SDR, ноутбук, учетную запись на FCCID.io, доступ к ПО Gqrx SDR и тулкит GNURadio.

Уязвимость, получившая идентификатор CVE-2022-27254, относится к типу Man-in-the-Middle (MitM), а точнее, как отмечалось выше, представляет собой replay-атаку. В частности, среди деталей, опубликованных исследователями на GitHub,есть видео, наглядно демонстрируется удаленный запуск двигателя. Авторами этих опытов являются ИБ-эксперты Айяппен Раджеш (Ayyappan Rajesh), Блейк Берри (Blake Berry), глава безопасности в Cybereason Сэм Карри (Sam Curry), а также его профессора из Массачусетского университета в Дартмуте.

На GitHub исследователи пишут,  что можно использовать перехваченные команды и повторно передавать их для достижения самых разных результатов. Например, в одном из тестов Берри записал отправленную брелоком команду «Закрыть», которая состояла из следующих битов: 653-656, 667-668, 677-680, 683-684, 823-826, 837-838, 847-850, 853-854. Эксперт «перевернул» их и повторно отправил эти биты автомобилю, что, в свою очередь, привело к его разблокировке.

Интересно, что в 2020 году Берри уже сообщал об аналогичной уязвимости (CVE-2019-20626), затрагивающей ряд моделей Honda и Acura, но тогда он писал, что представители Honda проигнорировали его отчет, так и не задействовав какие-либо меры безопасности против этой простой атаки. Эта проблема затрагивала следующие авто:

  • 2009 Acura TSX
  • 2016 Honda Accord V6 Touring Sedan
  • 2017 Honda HR-V
  • 2018 Honda Civic Hatchback
  • 2020 Honda Civic LX

Для защиты от таких уязвимостей исследователи рекомендуют автопроизводителям применять так называемые «скользящие коды»:  эта технология создает свежие коды для каждого запроса аутентификации, поэтому злоумышленник не сможет воспроизвести коды позднее.

Когда журналисты Bleeping Computer связались с Honda и попросили прокомментировать ситуацию, в компании сообщили, что многие автопроизводители используют устаревшие технологии для реализации удаленной блокировки и разблокировки, и поэтому могут быть уязвимы для «решительных и технически продвинутых воров».

«В настоящее время подобные устройства, похоже, работают только в непосредственной близости или будучи физически прикреплены к целевому транспортному средству, так как требуют локального перехвата радиосигналов от брелока владельца транспортного средства, когда транспортное средство открывается и заводится поблизости, — говорится в сообщении Honda. — В настоящее время Honda не планирует обновлять старые автомобили. Важно отметить, что, хотя Honda регулярно улучшает функции безопасности по мере появления новых моделей, но решительные и технологически продвинутые воры работают над преодолением и этих функций».

В компании уверены, что находящийся поблизости злоумышленник может использовать другие средства для доступа к транспортному средству (то есть может попросту вскрыть машину физически), и ему вовсе необязательно прибегать к таким высокотехнологичным взломам. К тому же в заявлении Honda подчеркивается, что нет никаких признаков того, что рассматриваемый тип атак применяется сколь-нибудь широко.

Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии