Huis > Cyber ​​Nieuws > CVE-2022-27254 heeft invloed op het externe sleutelloze systeem van Honda-voertuigen
CYBER NEWS

CVE-2022-27254 is van invloed op het externe sleutelloze systeem van Honda-voertuigen

 CVE-2022-27254,

Een nieuwe proof-of-concept (PoC) code laat zien dat aanvallers op afstand kunnen vergrendelen, ontsluiten, en start Honda- en Acura-voertuigen. Dit is mogelijk vanwege een kwetsbaarheid in het remote keyless-systeem, CVE-2022-27254, dat van invloed is op de Honda Civic LX, EX, EX-L, toeren, en, en Type R-modellen geproduceerd tussen 2016 en 2020.

CVE-2022-27254 in het remote keyless systeem van Honda en Acura

Volgens NVD's beschrijving van de beveiligingsfout, het remote keyless-systeem op Honda Civic 2018 voertuigen sturen hetzelfde RF-signaal voor elk verzoek om een deur te openen, waardoor de zogenaamde replay-aanval mogelijk is.

De onthulling van de kwetsbaarheid is toegeschreven aan Ayyappan Rajesh, een student aan UMass Dartmouth, en Blake Berry, bekend als HackingIntoYourHeart.




Volgens hun GitHub-artikel, de aanval op basis van CVE-2022-27254 lijkt ELK Honda/Acura-voertuig te treffen met toegang op afstand of draadloze radio. “Honda voert NOOIT een rolling code-systeem in en produceert ALLEEN systemen met statische codes, wat betekent dat er GEEN beveiligingslaag is,”Aldus de onderzoekers.

De aanval maakt het voor een hacker mogelijk om “volledige en onbeperkte toegang tot vergrendeling” te krijgen, ontgrendelen, de ramen bedienen, de kofferbak openen, en het starten van de motor van het doelvoertuig.” De enige manier om de aanval te voorkomen, is door ofwel nooit je fob te gebruiken, ofwel:, na gecompromitteerd te zijn (die moeilijk vast te stellen zou zijn), je fob resetten bij een dealer.

Hoe kan een aanval worden geactiveerd??

Het enige dat nodig is, is het vastleggen van het signaal dat wordt verzonden vanaf de zogenaamde sleutelhanger. Een sleutelhanger is een klein afstandsbedieningsapparaat voor een keyless entry-systeem op afstand.

"Als het doelwit zijn voertuig op slot doet", het enige dat nodig is, is het ontvangen en voor mij opslaan om de mogelijkheid te krijgen om hetzelfde commando opnieuw af te spelen en het voertuig dienovereenkomstig te laten reageren,”Aldus de onderzoekers.

Hoe reageerden de autofabrikanten??

Naar verluidt, Honda negeerde het kwetsbaarheidsrapport, zonder beveiligingsmaatregelen tegen dit heel eenvoudig “opnieuw afspelen/herhalen en bewerken” aanval. "Deze CVE citeert interessant genoeg slechts één voertuig en ik ontdekte dit pas veel later in mijn zoektocht naar onderzoek." Bovendien, Honda reageert niet op de onderzoekers, of schijnbaar iedereen die probeert dit grote beveiligingslek te melden, volgens de GitHub-bericht.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens