У Honda и Acura нашли критическую уязвимость: подробности
Вскрыть или даже угнать некоторые автомобили Honda и Acura может быть даже проще, чем кажется на первый взгляд. Причина – в банальной уязвимости, позволяющей злоумышленнику перехватить и повторно применить сигналы с брелока владельца для открытия дверей и запуска двигателя.
Выявить и изучить эту, казалось бы, несвойственную «Хондам» проблему удалось экспертам по кибербезопасности Блэйку Берри и Айяппану Раджешу. Они присвоили ей номер CVE-2022-27254 и отнесли к классу MitM-атак (man-in-the-middle — человек посередине).
Суть найденной уязвимости в том, что злоумышленник перехватывает радиочастотный сигнал с брелока владельца автомобиля и затем использует их для получения контроля над системой удаленного доступа к автомобилю. Воспроизводя перехваченный сигнал, он фактически получает копию ключа и может беспрепятственно не только разблокировать двери, но и завести двигатель.
Для того, чтобы исключить такую возможность, специалисты рекомендуют автопроизводителям шифровать сигнал с помощью так называемых «плавающих кодов», которые создают целые комбинации сигналов, защищенные от повторного воспроизведения.
Пока же, как выяснилось, проблема все еще существует. Перехватить и воспроизвести сигнал позволяют штатные «противоугонки» Honda Civic 2016—2020 годов выпуска в комплектациях LX, EX, EX-L, Touring, Si и Type R, Honda Accord V6 Touring 2016 года, Honda HR-V 2017 года и Acura TCX 2009 года выпуска. Устранять эту уязвимость в Honda пока не планируют.