12.07.2022 | Хакеры угоняют машины, пока Honda пытается скрыть уязвимость в своих электронных ключах |
Каждый раз, когда вы нажимаете кнопку на брелке, генератор псевдослучайных чисел отправляет полуслучайный код в автомобиль, давая ему команду, скажем, разблокировать двери или открыть подъемные ворота. Затем автомобиль сверяет этот код со списком действительных кодов; и если это законно, он выполняет команду. Также предполагается, что предыдущие коды становятся недействительными, чтобы не допустить их повторного использования злоумышленниками. Вот в чем загвоздка: есть еще одна группа кодов, предназначенных для использования, когда брелок находится вне зоны действия автомобиля. А в случае с автомобилями Honda хакеры перехватывают и записывают эти недопустимые коды. Они используют их для повторной синхронизации генератора чисел, что позволяет позже угнать автомобиль. Исследователи назвали обнаруженную уязвимость RollingPWN и заявили, что ей подвержены все машины, выпущенные Honda в период с 2012 по 2022 годы. Эксперты успешно протестировали атаку на 10 самых популярных моделях автомобилей Honda с 2012 по 2022 год, среди которых оказались::
Несмотря на все обвинения и доказательства, Honda отрицает факт существования RollingPWN. Специалисты также отметили, что обнаружить следы атаки с использованием уязвимости невозможно, так как она не оставляет записей в логах. Чтобы не стать жертвой такой атаки, исследователи рекомендуют обновить уязвимую прошивку брелка и для профилактики поместить его в клетку Фарадея. Если вы уже стали жертвой RollingPWN, то стоит немедленно обратиться в дилерский центр и сбросить брелок. Напомним, что не только Honda страдает от хакеров. В этом году исследователи обнаружили множество уязвимостей в электромобилях Tesla. Уязвимости в протоколе Bluetooth LE и ключ-картах Tesla позволяли злоумышленникам проникать в салон электрокара и заводить двигатель. |
Проверить безопасность сайта