The Hacker News 網站披露,研究人員發現一個影響部分 Honda(本田) 和 Acura(讴歌)車型的重放攻擊漏洞(CVE-2022-27254),黑客能夠利用該漏洞解鎖汽車、甚至啟動汽車引擎。
據悉,發現漏洞問題的是達特茅斯大學的兩個學生 Ayyappan Rajesh 和 Blake Berry。Blake Berry 在 GitHub帖子中表示,黑客可以通過該漏洞獲得鎖定、解鎖、控制車窗、打開後備箱和啟動目标車輛發動機的訪問權限,防止攻擊的唯一方法是永遠不要使用遙控鑰匙,或者在被攻擊後,從汽車經銷商處重新設置新的鑰匙。
受影響車型的遙控鑰匙向汽車傳輸相同的、未加密的無線電頻率信号(433.215MHz)時,攻擊者能夠攔截并重新發送,以無線方式啟動發動機,并鎖定和解鎖車門。
漏洞主要影響 2016 年至 2020 年生産的本田思域 LX、EX、EX-L、旅行版、Si 和 Type R 等車型。
本田汽車出現過類似漏洞值得一提的是,這不是第一次在本田汽車中發現此類漏洞, 2017 年本田 HR-V 車型中出現了一個相關漏洞(CVE-2019-20626,CVSS評分:6.5)。
Rajesh 強調,汽車制造商必須實施滾動代碼,也就是所謂的跳轉代碼,這是一種常用的安全技術,為遠程無鑰匙進入(RKE)或被動無鑰匙進入(PKE)系統的每次身份認證提供一個新的代碼,來确保汽車安全。
,