Diversi ricercatori di sicurezza informatica hanno rivelato una vulnerabilità replay attack, riguardante alcuni modelli di auto Honda e Acura, che consente a un hacker nelle vicinanze di sbloccare l’auto e avviare il motore in modalità wireless.

La vulnerabilità, tracciata come CVE-2022-27254, consiste in un attacco Man-in-the-Middle (MitM) o più specificamente un attacco di riproduzione in cui un aggressore intercetta e cattura i segnali RF normalmente inviati da un telecomando allauto, manipola questi segnali e li invia nuovamente in un secondo momento per prendere il controllo del sistema e sbloccare il veicolo senza chiave a proprio piacimento.

I ricercatori accreditati di aver scoperto la vulnerabilità sono linformatico Blake Berry, i professori Hong Liu e Ruolin Zhou dellUniversità del Massachusetts e Sam Curry, CSO di Cybereason.

Secondo i ricercatori, i veicoli interessati da questo bug includono principalmente le auto Honda Civic (LX, EX, EX-L, Touring, Si, Type R) 2016-2020.

In un repository GitHub, Berry ha condiviso che era anche possibile manipolare i comandi acquisiti e ritrasmetterli per ottenere un risultato completamente diverso.

In un video condiviso, i ricercatori mostrano anche laspetto dellavvio del motore remoto del difetto, sebbene al momento non siano stati condivisi dettagli tecnici o codice di exploit proof-of-concept (PoC).

Secondo i ricercatori, questa vulnerabilità rimane in gran parte non risolta nei modelli precedenti, ma iproprietari di auto Honda potrebbero intraprendere qualche azione per proteggersi da questo attacco.

Honda, contattata da BleepingComputer, ha riferito che più case automobilistiche utilizzano la tecnologia legacy per implementare la funzionalità di sblocco remoto e, in quanto tale, potrebbero essere vulnerabili a ladri determinati e tecnologicamente molto sofisticati.

In questo momento, sembra che i dispositivi sembrino funzionare solo nelle immediate vicinanze o mentre sono fisicamente collegati al veicolo di destinazione, richiedendo la ricezione locale di segnali radio dal telecomando del proprietario del veicolo quando il veicolo viene aperto e avviato nelle vicinanze, ha comunicato il portavoce di Honda a BleepingComputer.

Nella dichiarazione, Honda ha menzionato esplicitamente di non aver comunque verificato le informazioni riportate dai ricercatori e non può confermare se i veicoli Honda siano effettivamente vulnerabili a questo tipo di attacco.

La raccomandazione dei ricercatori per i produttori di veicoli è di implementare rolling codes, noti anche come hopping codes, tecnologia di sicurezza che fornisce nuovi codici per ogni richiesta di autenticazione eche, in quanto tali, non possono essere riprodotti da un utente malintenzionato in un secondo momento.

https://www.bleepingcomputer.com/news/security/honda-bug-lets-a-hacker-unlock-and-start-your-car-via-replay-attack/

 

Twitter
Visit Us
LinkedIn
Share
YOUTUBE