Nie masz jeszcze książki sekuraka o bezpieczeństwie aplikacji webowych? 20% taniej z kodem rabatowym: oferta-sekurak-20

Podatność w samochodach marki Honda – wg badacza można sprytnym atakiem bezprzewodowo otworzyć samochód

08 września 2021, 10:05 | W biegu | komentarze 4

Całkiem ciekawy, chociaż nie nowy sposób zdalnego ataku na samochody marki Honda został opisany w tym miejscu. To tzw. replay attack, który polega na kilkukrotnym lub opóźnionym wysyłaniu poprawnych danych. Według autora prawdopodobnie działa on w wypadku wszystkich modeli marek Honda/Acura wyposażonych w tę funkcję:

This attack seems to affect EVERY Honda/Acura vehicle with remote/wireless radio entry. Honda does NOT ever institue a rolling code system and ONLY manufactures systems with static codes meaning there is NO layer of security.

Po skutecznym ataku możliwe jest wykonywanie takich czynności, jak: otwieranie i zamykanie drzwi, kontrola szyb i bagażnika oraz oczywiście uruchamianie silnika. Bardzo trudno wprowadzić zabezpieczenie po stronie użytkownika, ponieważ nie należy używać FOB (na zdjęciu) lub warto zresetować go u producenta po ataku.

Źródło: programatory.com

Do ataku wystarczy przechwycenie sygnału wysyłanego przez FOB. Sygnały sterujące dla wszystkich ww. czynności są odpowiednio takie same, np. do polecenia zamknięcia pojazdu jest to:

653-656, 667-668, 677-680, 683-684, 823-826, 837-838, 847-850, 853-854

Wykonując na tych bitach operację bit-flipping, można „odblokować” samochód. Badacz wykrył to przy użyciu swojego skryptu. Przykładowo w górnej linii znajduje się polecenie odblokowania, a w dolnej – zablokowania:

Atak, jak wspomniano, najprawdopodobniej zadziała w wypadku większości nowszych modeli pojazdów marki Honda. Producent wciąż nie załatał podatności CVE-2019-20626. Wcześniej uważano, że dotyczy ona tylko jednego modelu, ale po opisywanym doświadczeniu okazuje się, że jest ich znacznie więcej. Wystarczy zaimplementować technikę rolling code, która zapobiega właśnie takim atakom. Badacz twierdzi, że Honda nie przykłada wagi do skali tego i innych luk (czyli oficjalnie skuteczność ataku nie jest potwierdzona):

Honda will not respond to me, or seemingly anyone attempting to report this security MAJOR flaw.

Autor odkrycia nie podał daty zgłoszenia problemu. To zresztą nie pierwsza podatność dotycząca samochodów. Jedną z najciekawszych była ta opisana w 2016 roku. Były też przypadki luk w aplikacji webowej w przypadku BMW.

–Michał Giza

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. wk

    O ale fajne :)

    Odpowiedz
  2. Klub Pana Rysia

    Badacz odkryl metode kradziezy na tzw. walizke ale bez potrzeby namierzania kluczyka.

    Odpowiedz
    • 0xFF

      Mylisz techniki. Replay attack to nie walizka.

      Odpowiedz
  3. syberek

    Hack rf albo adalm-pluto i mozna testowac, wiele aut jeszcze jest podatnych na ten atak.

    Odpowiedz

Odpowiedz