两位研究人员发布概念验证(PoC),显示了恶意行为者通过所谓的播放攻击远程解锁,解锁本田和歌曲车辆并使其投入运行的能力。

由于远程无钥匙系统(CVE-2022-27254)中存在漏洞,该漏洞影响了2016年至2020年间制造的本田思域LX,EX,EX-L,Touring,Si和Type R车型,因此该攻击成为可能。发现这个问题的是麻省大学达特茅斯分校的学生Ayyappan Rajesh和Blake Berry(HackingIntoYourHeart)。

"黑客可以获得完全和无限制的锁定,解锁,控制窗户,打开后备箱和启动目标车辆的引擎的访问权限,其中防止攻击的唯一方法是永远不要使用您的钥匙扣,或者在受到损害(这很难实现)后,在经销商处重置您的钥匙扣,"Berry在GitHub帖子中解释道。

潜在的问题是,受影响的本田车辆上的遥控钥匙扣将相同的未加密射频信号(433.215MHz)传输到汽车,有效地使对手能够在以后拦截和重放请求,以无线启动发动机以及锁定和解锁车门。

这不是本田汽车中第一次发现此类缺陷。Berry声称,2017年本田HR-V车型中发现的一个相关问题(CVE-2019-20626,CVSS评分:6.5)据说被这家日本公司"似乎忽略了"。

"制造商必须实施滚动代码,也称为跳跃代码,"Rajesh说。"这是一种安全技术,通常用于为远程无钥匙进入(RKE)或被动无钥匙进入(PKE)系统的每次身份验证提供新代码。

相关推荐