新しい概念実証 (PoC) コードは、攻撃者がリモートでロックできることを示しています, ロックを解除する, ホンダとアキュラの車を始動します. これは、リモートキーレスシステムの脆弱性が原因で発生する可能性があります, CVE-2022-27254, ホンダシビックLXに影響を与える, 元, EX-L, ツーリング, Si, とタイプRモデルの間で製造された 2016 と 2020.
ホンダとアキュラのリモートキーレスシステムのCVE-2022-27254
NVDのセキュリティ上の欠陥の説明によると, ホンダシビックのリモートキーレスシステム 2018 車両は、ドアを開けるリクエストごとに同じRF信号を送信します, いわゆるリプレイ攻撃を可能にする.
脆弱性の開示はAyyappanRajeshに起因しています, UMassダートマスの学生, とブレイクベリー, HackingIntoYourHeartとして知られています.
彼らのGitHubの記事によると, CVE-2022-27254に基づく攻撃は、リモートまたはワイヤレス無線エントリを備えたすべてのホンダ/アキュラ車両に影響を与えるようです. 「ホンダはローリングコードシステムを導入することはなく、静的コードを備えたシステムのみを製造しているため、セキュリティの層はありません。,」研究者は言った.
この攻撃により、ハッカーは「ロックへの完全かつ無制限のアクセス」を取得できます。, ロックを解除する, ウィンドウの制御, トランクを開く, 対象車両のエンジンを始動します。」攻撃を防ぐ唯一の方法は、フォブを使用しないか、, 危険にさらされた後 (確立するのは難しいでしょう), ディーラーでフォブをリセットする.
攻撃をトリガーするにはどうすればよいですか?
必要なのは、いわゆるキーフォブから送信された信号をキャプチャすることだけです。. キーフォブは、リモートキーレスエントリーシステム用の小さなリモートコントロールデバイスです。.
「ターゲットが車両をロックした場合, 必要なのは、それを受け取り、それを保存して、同じコマンドを再生し、それに応じて車両を応答させる能力を獲得することです。,」研究者は言った.
自動車メーカーはどのように対応しましたか?
伝えられるところによると, ホンダは脆弱性レポートを無視しました, この非常に単純なものに対するセキュリティ対策はゼロです “再生/再生および編集” 攻撃. 「興味深いことに、このCVEは1台の車両しか引用しておらず、研究を続けているうちにこれを発見したのはずっと後のことです。」さらに, ホンダは研究者に応答しません, または、この主要なセキュリティの脆弱性を報告しようとしているように見える人, による GitHubの投稿.