Автомобили Honda можно угнать элементарной хакерской атакой

28.03.2022
Автомобили Honda можно угнать элементарной хакерской атакой

В нескольких моделях автомобилей Honda и Acura обнаружились уязвимости, позволяющие перехватывать сигналы брелков-контроллеров и, модифицировав их, заставить машину открыть двери и завести двигатель, пишет CNews.

Я просто стоял рядом

В бортовых системах автомобилей Honda и Acura (премиальный бренд концерна Honda) выявлена серьезная уязвимость, которая позволяет хакеру разблокировать двери и запустить двигатель.

Хакеру потребуется стоять на небольшом расстоянии от машины, чтобы провести атаку. Ее суть заключается в перехвате радиосигнала с брелка-контроллера законного владельца к машине и повторной отправки его уже в модифицированном виде. Благодаря этому возникает возможность перехвата контроля над автомобилем.

Осуществить это довольно просто. Команды брелка имеют форму последовательностей битов. Изменение их значений на противоположные позволяют, например, инвертировать команду — то есть, например, перехватив запирающий сигнал и послав обратный, можно заставить машину отпереть замки, пишут исследователи.

Уязвимость выявили эксперт по информационной безопасности Блейк Берри (Blake Berry), профессоры Университета штата Массачусетс Хун Лю (Hong Liu) и Жолинь Чжоу (Ruolin Zhou) при участии директора по информационной безопасности компании CSO Сэма Кёрри (Sam Curry).

Баг получил индекс CVE-2022-27254. По существу, это разновидность атаки «человек-посередине» или атаки повторного воспроизведения. Свой эксплойт исследователи публиковать пока не стали.

В Honda заявили, что «постоянно повышают безопасность» своих автомобилей, однако планов обновлять системы старых моделей у производителя нет.

«Старые» машины

Уязвимость затрагивает модели Honda Civic LX, EX, EX-L, Touring, Si и Type R, выпущенные между 2016 и 2020 гг.

В 2020 г. Берри опубликовал информацию об очень похожей уязвимости CVE-2019-20626, которая затрагивала некоторые модели Honda и Acura. По утверждению эксперта, Honda проигнорировала его исследование и продолжила выпускать машины, уязвимые перед такой простой атакой.

По словам исследователей, решением проблемы была бы система непрерывно изменяющихся кодов — чтобы каждая команда имела бы форму новой последовательности битов. Другой вариант — использовать пассивный бесключевой доступ (PKE) вместо более распространенного удаленного (RKE), что существенно затруднит перехват или клонирование брелка.

В Honda заявили, что серьезность атаки преувеличена: дескать, для ее осуществления нужно иметь высокую техническую подготовку и, к тому же, находиться в непосредственной близости и от автомобиля, и от водителя. При этом в самой компании не проводили проверок того, насколько эффективна и опасна данная атака.

«Возможно, практическая угроза действительно невелика — нужны и высокая подготовка, и очень высокая мотивация злоумышленника, чтобы воспользоваться ею, в то время как есть более простые и грубые способы угнать интересующий автомобиль, — говорит Анастасия Мельникова, директор по информационной безопасности компании SEQ. — Однако сам факт существования этой уязвимости и пренебрежительного к ней отношения со стороны автопроизводителя вызывает озабоченность».

erid: 2SDnjcLt8zP erid: 2SDnjcLt8zP

Популярные материалы