ホンダとアキュラの一部の車種に影響を及ぼす「リプレイ攻撃」の脆弱性を公表しました。
GitHub - nonamecoder/CVE-2022-27254: PoC for vulnerability in Honda's Remote Keyless System(CVE-2022-27254)
PoC for vulnerability in Honda's Remote Keyless System(CVE-2022-27254) - GitHub - nonamecoder/CVE-2022-27254: PoC for vu...
CVE-2022-27254 の概念実証で、様々なホンダ車のリモートキーレスシステムが、ドアオープン、ドアクローズ、ブーツオープン、リモートスタート(該当する場合)のそれぞれに、同じ暗号化されていない RF 信号を送信します。このため、攻撃者はリクエストを盗聴し、リプレイ攻撃を行うことができます。
この脆弱性により、近くにいる攻撃者は車のロックを解除し、少し離れたところからエンジンを始動させることができます。
この攻撃は、キーフォブから車に送信されるRF信号を脅威者が捕捉し、その信号を再送信して車のリモートキーレスエントリーシステムを制御するものです。
ワイヤレスアンロックからキーレスエンジンスタートまで
近くにいる攻撃者がホンダとアキュラの一部の車種のロックを解除し、ワイヤレスでエンジンを始動させることができる脆弱性を公開しました。
GitHub - HackingIntoYourHeart/Unoriginal-Rice-Patty: "Unoriginal-Rice-Patty" is my personal title for the Replay-based attack on Honda and Acura vehicles
"Unoriginal-Rice-Patty" is my personal title for the Replay-based attack on Honda and Acura vehicles - GitHub - HackingI...
この脆弱性は、CVE-2022-27254として追跡されており、中間者攻撃(MitM)、攻撃者が通常リモートキーフォブから車に送られるRF信号を傍受し、その信号を操作し、後ほど車を自由にアンロックするために信号を再送信するリプレイ攻撃です。
研究者が公開したビデオでは、この欠陥のリモート・エンジン・スタートの側面も示されていますが、現時点では技術的な詳細や概念実証(PoC)のエクスプロイトコードは公開されていません。
このバグの影響を受ける車両は、主に2016年から2020年のホンダ・シビック(LX、EX、EX-L、ツーリング、Si、タイプR)の車両が含まれるとのことです。
GitHubのリポジトリで、キャプチャしたコマンドを操作して再送信し、まったく別の結果を得ることも可能であることを共有しました。
Comments