Исследователи обнаружили уязвимость типа «атака воспроизведения», затрагивающую некоторые модели автомобилей Honda и Acura. Она позволяет находящемуся поблизости хакеру разблокировать авто и даже запустить его двигатель.

Злоумышленник перехватывает радиочастотные сигналы, отправленные с брелока в автомобиль, и повторно отправляет эти сигналы, чтобы получить контроль над системой удаленного доступа без ключа.
Уязвимость, по словам исследователей, сохраняется в старых моделях. Она отслеживается под идентификатором CVE-2022-27254 и представляет собой атаку «Человек посередине» (MitM).
Видео, которым поделились исследователи, также демонстрирует аспект уязвимости, связанный с удаленным запуском двигателя, хотя кода эксплойта представлено не было.
По словам исследователей, затронуты модели Honda Civic 2016–2020 годов (LX, EX, EX-L, Touring, Si, Type R).
В репозитории GitHub исследователи разместили тесты уязвимости. В одном из них прописана команда «закрыть», посылаемая брелоком, которая состоит из следующих битов:
653-656, 667-668, 677-680, 683-684, 823-826, 837-838, 847-850, 853-854.
Исследователи перехватили эту команду и отправили ее, что, в свою очередь, привело к разблокировке автомобиля.
В 2020 году уже сообщалось об аналогичной уязвимости (CVE-2019-20626), затрагивающей модели Акура ТСХ, Honda Accord V6 Touring, Honda HR-V, Honda Civic Hatchback и Honda Civic LX. Однако компания так и не устранила ее.
Исследователи рекомендуют производителям транспортных средств внедрять «скользящие коды». Эта технология безопасности позволяет отправлять новые ключи для каждого запроса аутентификации, и поэтому злоумышленник не может «воспроизвести» их позднее.
В январе 2022 года исследователь Kevin2600 раскрыл аналогичную уязвимость, отслеживаемую как CVE-2021-46145, но упомянул, что изученная им система использует «скользящие коды», что делает атаку гораздо менее эффективной.
Honda сообщила, что несколько автопроизводителей используют устаревшие технологии для реализации функций удаленной блокировки и разблокировки, и поэтому могут быть уязвимы для «решительных и очень технически продвинутых воров».
«В настоящее время кажется, что устройства работают только в непосредственной близости или физически прикреплены к целевому транспортному средству, что требует локального приема радиосигналов от брелка владельца транспортного средства, когда транспортное средство открывается и заводится поблизости», — говорится в сообщении Honda.
Однако Honda, по сути, подтвердила, что не проверяла информацию, предоставленную исследователями, и не может подтвердить, действительно ли ее автомобили уязвимы для такого типа атак. Даже если машины окажутся уязвимыми, «в настоящее время Honda не планирует обновлять старые автомобили».
Кроме того, компания утверждает, что находящийся поблизости вор может использовать другие средства для доступа к транспортному средству, а не полагаться на подобные высокотехнологичные взломы, и нет никаких признаков того, что рассматриваемый тип устройства перехвата широко используется.
Исследователи предполагают, что потребители хранят свои брелоки в блокирующих сигналы «мешочках Фарадея», когда не пользуются ими, хотя такой подход все равно не защитит от намеренного прослушивания сигналов злоумышленником, когда брелок используется.
Еще одно предложение, сделанное исследователями, заключается в том, чтобы потребители выбирали пассивный вход без ключа (PKE), а не удаленный вход без ключа, что «значительно затруднит злоумышленнику клонирование/чтение сигнала из-за близости, в которой он должен будет для этого находиться».
«Если вы считаете, что стали жертвой этой атаки, единственное текущее решение — сбросить брелок в автосалоне», — заключают исследователи.