>> サイバーニュース >CVE-2022-27254ホンダ車のリモートキーレスシステムに影響を与える
サイバーニュース

CVE-2022-27254ホンダ車のリモートキーレスシステムに影響を与える

 CVE-2022-27254,

新しい概念実証 (PoC) コードは、攻撃者がリモートでロックできることを示しています, ロックを解除する, ホンダとアキュラの車を始動します. これは、リモートキーレスシステムの脆弱性が原因で発生する可能性があります, CVE-2022-27254, ホンダシビックLXに影響を与える, 元, EX-L, ツーリング, Si, とタイプRモデルの間で製造された 2016 と 2020.

ホンダとアキュラのリモートキーレスシステムのCVE-2022-27254

NVDのセキュリティ上の欠陥の説明によると, ホンダシビックのリモートキーレスシステム 2018 車両は、ドアを開けるリクエストごとに同じRF信号を送信します, いわゆるリプレイ攻撃を可能にする.

脆弱性の開示はAyyappanRajeshに起因しています, UMassダートマスの学生, とブレイクベリー, HackingIntoYourHeartとして知られています.




彼らのGitHubの記事によると, CVE-2022-27254に基づく攻撃は、リモートまたはワイヤレス無線エントリを備えたすべてのホンダ/アキュラ車両に影響を与えるようです. 「ホンダはローリングコードシステムを導入することはなく、静的コードを備えたシステムのみを製造しているため、セキュリティの層はありません。,」研究者は言った.

この攻撃により、ハッカーは「ロックへの完全かつ無制限のアクセス」を取得できます。, ロックを解除する, ウィンドウの制御, トランクを開く, 対象車両のエンジンを始動します。」攻撃を防ぐ唯一の方法は、フォブを使用しないか、, 危険にさらされた後 (確立するのは難しいでしょう), ディーラーでフォブをリセットする.

攻撃をトリガーするにはどうすればよいですか?

必要なのは、いわゆるキーフォブから送信された信号をキャプチャすることだけです。. キーフォブは、リモートキーレスエントリーシステム用の小さなリモートコントロールデバイスです。.

「ターゲットが車両をロックした場合, 必要なのは、それを受け取り、それを保存して、同じコマンドを再生し、それに応じて車両を応答させる能力を獲得することです。,」研究者は言った.

自動車メーカーはどのように対応しましたか?

伝えられるところによると, ホンダは脆弱性レポートを無視しました, この非常に単純なものに対するセキュリティ対策はゼロです “再生/再生および編集” 攻撃. 「興味深いことに、このCVEは1台の車両しか引用しておらず、研究を続けているうちにこれを発見したのはずっと後のことです。」さらに, ホンダは研究者に応答しません, または、この主要なセキュリティの脆弱性を報告しようとしているように見える人, による GitHubの投稿.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します