Киберпреступники могут разблокировать и запустить двигатель Honda Civic с помощью технологии за 300 долларов

Модели Honda Civic, выпущенные в период с 2016 по 2020 год, содержат уязвимости, позволяющие злоумышленникам перехватывать и повторно передавать коды брелоков.

Эксплойты для бесключевого доступа не являются чем-то новым. Любой злоумышленник, вооружившись подходящим оборудованием, может определить код блокировки или разблокировки и повторно его передать. Проблема, которой подвержены некоторые автомобили Honda, наглядно демонстрирует, что производители автомобилей до сих пор не адаптировали свои технологии к известных угроз.

Уязвимость CVE-2022-27254 была обнаружена четырьмя исследователями — профессорами Хун Лю и Руолинь Чжоу из Массачусетского университета, компьютерным специалиста Блейком Берри и Сэмом Карри, CSO Cybereason. Как показало исследование, автомобили Honda Civic LX, EX, EX-L, Touring, Si и Type R, выпущенные в период с 2016 по 2020 год, имеют данную проблему.

По словам экспертов, «различные автомобили Honda при каждом открытии или закрытии двери, открытии багажника и дистанционного запуска отправляют один и тот же незашифрованный радиочастотный сигнал. Это позволяет злоумышленнику подслушать запрос и провести повторную атаку». На странице GitHub, созданной для данной уязвимости, размещены три отдельных видеоролика с доказательством концепции, демонстрирующих результаты исследования.

Для проведения атаки злоумышленникам потребовалось всего несколько легко доступных компонентов: ноутбук, набор инструментов разработки GNURadio, программное обеспечение приемника программно-определяемой радиосвязи (SDR) Gqrx, доступ к веб-сайту FCCID.io и HackRF One SDR. Траты на атаку (помимо владения ноутбуком) составят всего 300 долларов, стоимость HackRF One . Все программное обеспечение, используемое в атаке, является бесплатным и с открытым исходным кодом.

Общая проблема

На CVE странице обнаруженной уязвимости также упоминается и другая — CVE-2019-20626 . Эта проблема была обнаружена в автомобилях Honda HR-V 2017 года парагвайским исследователем безопасности Виктором Касаресом, и раскрыта в публикации Medium в 2019 году.

Несвязанная, но похожая проблема в Honda Civics 2012 года допускает аналогичную атаку , но с другой причиной: не истекающий скользящий код ( a non-expiring rolling code) и повторная синхронизация счетчика. Отметим, что проблема касается не только Хонды. В 2016 году The Register сообщил об эксперименте, в ходе которого исследователи клонировали брелок Volkswagen и смогли его использовать для потенциальной разблокировки 100 миллионов автомобилей.

По мнению исследователей, обнаруживших уязвимость, у владельцев транспортных средств не так много вариантов защиты, пока производители продолжают использовать статические коды. По словам исследователей, скользящие коды, которые меняются при каждом нажатии кнопки, представляют собой «технологию безопасности, используемую для предоставления нового кода для каждой аутентификации системы удаленного доступа без ключа (RKE) или пассивного доступа без ключа (PKE).

PKE-системы, по мнению исследователей, гораздо дучше по сравнению с системами RKE. Не полагаясь на брелок для передачи, автомобиль сам постоянно ищет пассивный радиочастотный брелок, например, дверную ключ-карту, и, как только он оказывается достаточно близко, автомобиль автоматически разблокируется. Обязательное требование нахождения ключ-карты вблизи автомобиля делает подобную атаку намного сложнее.

Если вы стали жертвой такой атаки, исследователи рекомендуют сразу отправиться в дилерский центр и попросить сбросить брелок. А для профилактики кладите ключи от машины в клетку Фарадея.

Источник: securitylab