最近的网络安全研究中,两位研究人员发布了一个PoC概念验证代码,展示了黑客如何通过重放攻击对本田汽车进行远程锁车、解锁甚至启动车辆的能力。
根据网络安全行业门户「极牛网」GEEKNB.COM的梳理,由于其远程无钥匙系统 ( CVE-2022-27254 ) 中的一个漏洞影响了 2016 年至 2020 年间生产的本田思域 LX、EX、EX-L、Touring、Si 和 Type R 车型,因此攻击成为可能。
黑客可以获得对目标车辆的锁车、解锁、控制车窗、打开行李箱和启动发动机的完全且无限制的访问权限,而防止攻击的唯一方法是永远不要使用遥控钥匙。
根本问题是受影响本田汽车上的遥控钥匙向汽车传输相同的、未加密的射频信号 (433.215MHz),从而有效地使攻击者能够拦截并在稍后重放请求以无线启动引擎以及锁定和解锁门。这不是第一次在本田汽车中发现此类漏洞。在 2017 年本田 HR-V 车型中发现的一个相关问题(CVE-2019-20626,CVSS评分:6.5)据说本田公司没有进行修复直接忽略了。
安全研究人员建议,制造商必须实施滚动代码,也称为跳跃代码,这是一种安全技术,通常用于为远程无钥匙进入 (RKE) 或被动无钥匙进入 (PKE) 系统的每次身份验证提供新代码。
目前,这些设备似乎只能在靠近目标车辆或物理连接到目标车辆时工作,当车辆在附近打开和启动时,需要本地接收来自车主钥匙扣的无线电信号。
此外,在没有其他方式驾驶车辆的情况下进入车辆,虽然本质上是高科技的,但并没有为盗贼提供比更传统且当然更容易进入车辆的方式更大的优势。而且没有迹象表明所讨论的设备类型被广泛使用。
此外,对于本田车辆虽然某些车型具有远程启动功能,但远程启动的车辆只有在车辆中存在带有单独防盗芯片的有效遥控钥匙后才能驾驶,从而降低了车辆被盗的可能性。那里没有迹象表明报告的门锁漏洞导致能够实际驾驶讴歌或本田汽车。
极牛网精选文章《本田无钥匙进入功能曝出漏洞,可远程控制解锁甚至启动车辆》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/18752.html