Новости Автомобили Honda можно угнать элементарной хакерской атакой

Специальный корреспондент
Собака

Собака

Пресс-служба
Команда форума
Private Club
Регистрация
13/10/15
Сообщения
55.047
Репутация
62.940
Реакции
277.307
RUB
0

В нескольких моделях автомобилей Honda и Acura обнаружились уязвимости, позволяющие перехватывать сигналы брелков-контроллеров и, модифицировав их, заставить машину открыть двери и завести двигатель.


[H2]Я просто стоял рядом[/H2]

В бортовых системах автомобилей Honda и Acura (премиальный бренд концерна Honda) выявлена серьезная уязвимость, которая позволяет хакеру разблокировать двери и запустить двигатель.


потребуется стоять на небольшом расстоянии от машины, чтобы провести атаку. Ее суть заключается в перехвате радиосигнала с брелка-контроллера законного владельца к машине и повторной отправки его уже в модифицированном виде. Благодаря этому возникает возможность перехвата контроля над автомобилем.


Осуществить это довольно просто. Команды брелка имеют форму последовательностей битов. Изменение их значений на противоположные позволяют, например, инвертировать команду — то есть, например, перехватив запирающий сигнал и послав обратный, можно заставить машину отпереть замки, пишут исследователи.


Уязвимость выявили эксперт по информационной безопасности Блейк Берри (Blake Berry), профессоры Университета штата Массачусетс Хун Лю (Hong Liu) и Жолинь Чжоу (Ruolin Zhou) при участии директора по информационной безопасности компании CSO Сэма Кёрри (Sam Curry).


Баг получил индекс CVE-2022-27254. По существу, это разновидность атаки «человек-посередине» или атаки повторного воспроизведения. Свой эксплойт исследователи публиковать пока не стали.


В Honda заявили, что «постоянно повышают безопасность» своих автомобилей, однако планов обновлять системы старых моделей у производителя нет.


[H2]«Старые» машины[/H2]

Уязвимость затрагивает модели Honda Civic LX, EX, EX-L, Touring, Si и Type R, выпущенные между 2016 и 2020 гг.


В 2020 г. Берри опубликовал информацию об очень похожей уязвимости CVE-2019-20626, которая затрагивала некоторые модели Honda и Acura. По утверждению эксперта, Honda проигнорировала его исследование и продолжила выпускать машины, уязвимые перед такой простой атакой.


По словам исследователей, решением проблемы была бы система непрерывно изменяющихся кодов — чтобы каждая команда имела бы форму новой последовательности битов. Другой вариант — использовать пассивный бесключевой доступ (PKE) вместо более распространенного удаленного (RKE), что существенно затруднит перехват или клонирование брелка.


В Honda заявили, что серьезность атаки преувеличена: дескать, для ее осуществления нужно иметь высокую техническую подготовку и, к тому же, находиться в непосредственной близости и от автомобиля, и от водителя. При этом в самой компании не проводили проверок того, насколько эффективна и опасна данная атака.


«Возможно, практическая угроза действительно невелика — нужны и высокая подготовка, и очень высокая мотивация злоумышленника, чтобы воспользоваться ею, в то время как есть более простые и грубые способы угнать интересующий автомобиль, — говорит , директор по информационной безопасности компании . — Однако сам факт существования этой уязвимости и пренебрежительного к ней отношения со стороны автопроизводителя вызывает озабоченность».







 
Сверху Снизу