利用中继攻击解锁并开走汽车,本田不打算修复(含视频)
编译:代码卫士
研究人员表示老旧款汽车中仍未修复该漏洞,不过本田车主可采取一些措施防御此类攻击。
上周,多名研究员指出,位于汽车附近的黑客可利用该漏洞解锁某些本田和讴歌汽车,并无线启动他们的引擎。该漏洞就是CVE-2022-27254,它可被用于中间人攻击或更确切地说是中继攻击,攻击者可拦截从遥控钥匙发送到汽车的RF信号,操控这些信号并之后将信号重新发送,随意解锁汽车。
研究人员通过视频演示了该缺陷的远程引擎启动部分,不过目前尚不存在 PoC 利用代码。该漏洞是由计算机科学家 Blake Berry 和 Ayyappan Rajesh 发现的。
研究人员指出,受影响的汽车车型包括2016年至2020年发布的本田思域(LX、EX、EX-L、Touring、Si、Type R)。
Berry 在 GitHub 仓库中指出,还能够操纵所捕获的命令并重新传输,实现不同的结果。例如,在其中一次测试中,Berry 记录了遥控钥匙发送的 “lock” 命令,它包含如下位:
653-656, 667-668, 677-680, 683-684, 823-826, 837-838, 847-850, 853-854
随后,Berry “翻转”并将这些位重新发送给汽车,从而解锁汽车。
而这并非汽车中首次出现类似缺陷。
2020年,Berry 报告了影响如下车型的类似缺陷 (CVE-2019-20626),不过表示本田忽视了该报告,并“继续对这个非常简单的 ‘replay/replay and edit’ 攻击没有采取任何措施”。
2009 讴歌TSX
2016 本田雅阁 V6 Touring Sedan
2017 本田 HR-V (CVE-2019-20626)
2018 本田思域掀背版
2020 本田思域 LX
研究人员建议本田公司执行“滚码”或“跳码”安全技术,即为每次认证请求提供新代码,使攻击者后续无法“中继”。
2022年1月,奇安信星舆实验室安全研究员 Kevin2600 也披露了一个类似漏洞CVE-2021-46145,但提到该无钥匙系统使用了滚码,因此使得攻击效果较差。
本田汽车回应称,多个汽车厂商使用遗留技术实现远程上锁-解锁功能,因此可能易受“有决心并技术深厚的盗贼”攻击。本田公司的一名发言人指出,“目前,这些设备似乎仅在近距离或在物理接近这些目标汽车时才起作用,要求在汽车在附近启动时本地接收车主遥控钥匙发出的无限信号。”
本田公司还明确提到,公司尚未验证研究员提到的这些信息,无法证实本地汽车是否真的易受攻击。但如果汽车真的受攻击,则“当前本田没有更新老旧汽车的计划。值得注意的是,虽然本店一直在推出新车型时改进安全性能,但决心大且技术高超的盗贼也在想发设法绕过这些特性。”
此外,本田辩称附近的盗贼可使用其它方法访问汽车,而不是依赖于此类黑客手段,因此无法说明本案例中提到的拦截设备类型广泛使用。尽管如此,该缺陷中的远程引擎启动方面仍然是一个问题,而非简单的解锁攻击。
研究人员建议客户在不使用遥控钥匙时,将其存储在信号拦截“法拉第袋”中,不过这种方法也无法阻止使用钥匙时攻击者窃听信号。研究人员的另外一个建议是客户选择“被动无钥匙进入 (PKE) 而非远程无钥匙进入 (RKE)”,这将使得“攻击者因为距离的原因更难以克隆/读取信号”,“如果认为自己是该攻击的受害者,目前唯一的缓解方法是在经销商处重置遥控钥匙。”
https://www.bleepingcomputer.com/news/security/honda-bug-lets-a-hacker-unlock-and-start-your-car-via-replay-attack/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。