Эксперты по кибербезопасности Блейк Берри и Айяппан Раджешу обнаружили уязвимость, которая позволяет злоумышленникам перехватывать и повторно применять сигналы брелка владельца для открытия дверей и запуска двигателя. Этой проблеме был присвоен номер CVE-2022-27254, и она была классифицирована как атака MitM (man-in-the-middle).
Злоумышленник может перехватить радиочастотный сигнал с брелока владельца автомобиля, а затем использовать его для получения контроля над системой удаленного доступа. Благодаря перехваченному сигналу злоумышленник получает копию ключа и может открыть двери или запустить двигатель автомобиля.

Специалисты рекомендуют автопроизводителям использовать сигнал с так называемыми «плавающими кодами», которые образуют полные комбинации сигналов, защищенные от воспроизведения.
Уязвимость затрагивает штатные противоугонные системы автомобилей Honda Civic LX, EX, EX-L, Touring, Si и Type R 2016–2020 годов, Honda Accord V6 Touring 2016 года, Honda HR-V 2017 года и Acura TCX 2009 года не планирует исправлять эту уязвимость.

Ранее Tarantas News сообщал, что безопасность автомобилей Honda Vezel и Nissan Ariya была проверена в ходе краш-тестов.
tarantas — 26.03.2022 в 21:40