本田漏洞让黑客通过重放攻击解锁并启动您的汽车

admin 2022年3月25日22:18:34评论122 views字数 3663阅读12分12秒阅读模式

   

本田漏洞让黑客通过重放攻击解锁并启动您的汽车


本田漏洞让黑客通过重放攻击解锁并启动您的汽车


1

PART



黑掉微软英伟达黑客团伙被抓:16岁少年疑似主谋 财富1400万美元


3月25日消息,据国外媒体报道,伦敦警方逮捕了7名黑掉微软和英伟达等公司的黑客团伙Lapsus$有关人员。

据之前报道,一名16岁的少年疑似为该团伙的主谋,据悉,这名少年通过黑客活动积累了1400万美元(约8900万元人民币)的财富,警方没有透露他是否在被捕的7名青少年之列。

这名患有自闭症的少年在网络上的绰号是“White”或“Breachbase”。跟他有关的南美黑客团伙Lapsus$成功攻破微软等大公司的网络,并将这些“成绩”发到网上之后,受到大众关注。

信息安全研究人员追踪“White”已经有快一年的时间,信息安全调查公司Unit 221B首席研究员埃里森·尼克松(Allison Nixon)表示:“我们从去年年中就知道了他的名字。我们在他被曝光之前就确认了他的身份。”

尼克松还表示,研究人员通过对这名少年互联网帐号进行长时间的监控,“我们找到一个帐号的发帖历史,并看到在较早的帖子中提供了联系人信息。”之所以能追踪到他的活动踪迹,是因为“White”没有掩盖自己的痕迹。

此前,微软等公司承认,Lapsus$黑进了自己的内部系统,造成不小威胁。信息安全公司Okta也承认,遭到了Lapsus$的黑客攻击,影响了数百家客户。

【来源】快科技



谷歌:两组朝鲜黑客同时利用谷歌浏览器漏洞展开攻击


谷歌威胁分析小组声称,两组不同的朝鲜黑客正在利用谷歌浏览器中的相同远程代码执行漏洞——一组针对新闻媒体和IT公司,另一组针对加密货币和金融科技组织。该漏洞于 2 月 14 日修复。在其中一项活动中,谷歌研究人员看到黑客在补丁修复后多次尝试使用该漏洞,这强调了在安全更新可用时应用他们的重要性。曝光的另一场活动涉及破坏至少两个合法的金融科技公司网站以及通过隐藏的 iframe投递恶意软件的虚假网站。

【来源】安全419



摩根士丹利客户账户在社会工程攻击中遭到破坏


摩根士丹利的财富和资产管理部门摩根士丹利财富管理公司表示,其一些客户的账户在社会工程攻击中遭到入侵。

帐户泄露是网络钓鱼(又名语音网络钓鱼)的结果,这是一种社会工程攻击,诈骗者在语音通话期间冒充受信任的实体(在本例中为摩根士丹利)以说服他们的目标泄露或交出敏感信息,例如银行或登录信息。

该公司在发给受影响客户的通知中表示,“在 2022 年 2 月 11 日或前后”,一名冒充摩根士丹利的威胁行为者在诱骗他们提供摩根士丹利在线账户信息后获得了对他们账户的访问权限。

在成功入侵他们的账户后,攻击者还通过使用 Zelle 支付服务发起支付,以电子方式将资金转入他们自己的银行账户。

“如你所知,在 2022 年 2 月 11 日或前后,一名自称与摩根士丹利合作的不良演员联系了你,”警报中写道。

“不良行为者能够获得与您的摩根士丹利在线账户相关的信息,随后访问该账户并发起未经授权的 Zelle 付款。”

摩根士丹利的一位发言人告诉 BleepingComputer,“摩根士丹利没有数据泄露或信息泄露。”

【来源】bleepingcomputer


02
PART

01

IBM Big SQL信息泄露漏洞



IBM Big SQL是美国IBM公司的一种企业级、符合 ANSI 的混合SQL-on-Hadoop引擎,可提供大规模并行处理 (MPP) 和高级数据查询。IBM Big SQL存在安全漏洞,攻击者可利用漏洞允许具有适当权限的经过身份验证的用户通过使用CREATE TABLE SELECT语句绕过数据屏蔽规则来获取敏感信息。

【来源】CNVD

02

Ponton X/P Messenger路径遍历漏洞



PONTON X/P Messenger是德国PONTON公司的一种高度可配置的ebXML、AS/1、AS/2、AS/3和AS/4 兼容的消息传递软件。Ponton X/P Messenger存在路径遍历漏洞,攻击者可利用该漏洞在获取管理员凭证的情况下上传可执行脚本,从而在底层服务器上远程执行代码。

【来源】CNVD

03

Microsoft Dynamics GP权限提升漏洞



Microsoft Dynamics是美国微软(Microsoft)公司的一套适用于跨国企业的ERP业务解决方案。该产品包括财务管理、生产管理和商业智能管理等。Microsoft Dynamics GP存在权限提升漏洞,目前没有详细的漏洞细节提供。

【来源】CNVD



03
PART


01

本田漏洞让黑客通过重放攻击解锁并启动您的汽车


研究人员披露了一个影响部分本田和讴歌车型的“重放攻击”漏洞,它允许附近的黑客解锁你的汽车,甚至可以在很短的距离内启动它的引擎。

攻击包括威胁参与者捕获从您的遥控钥匙发送到汽车的射频信号,并重新发送这些信号以控制您汽车的远程无钥匙进入系统。

据研究人员称,该漏洞在旧模型中基本上仍未修复。但本田车主或许可以采取一些行动来保护自己免受这种攻击。

从无线解锁到无钥匙发动机启动

本周,多名研究人员披露了一个漏洞,附近的攻击者可以利用该漏洞解锁一些本田和讴歌车型,并以无线方式启动它们的引擎。

该漏洞被跟踪为 CVE-2022-27254,是一种中间人 (MitM) 攻击,或者更具体地说是一种重放攻击,其中攻击者拦截通常从远程遥控钥匙发送到汽车的射频信号,操纵这些信号,并在以后重新发送这些信号以随意解锁汽车。

研究人员分享的一段视频也展示了该漏洞的远程引擎启动方面——尽管目前没有分享技术细节或概念验证 (PoC) 漏洞利用代码:



发现该漏洞的研究人员包括计算机科学家 Blake Berry、马萨诸塞大学教授 Hong Liu 和 Ruolin Zhou,以及 Cybereason CSO Sam Curry。

据研究人员称,受此漏洞影响的车辆主要包括 2016-2020 年本田思域(LX、EX、EX-L、Touring、Si、R 型)汽车。

在 GitHub 存储库中,Berry 分享说,还可以操纵捕获的命令并重新传输它们以实现完全不同的结果。

例如,在他的一项测试中,Berry 记录了密钥卡发送的“锁定”命令,该命令由以下位组成。

653-656、667-668、677-680、683-684、823-826、837-838、847-850、853-854

Berry 然后“翻转”并将这些位重新发送到车辆,这反过来又具有解锁车辆的效果。

这也不是第一次在汽车中报告这种缺陷。

2020 年,Berry 报告了影响以下本田和讴歌车型的类似缺陷 (CVE-2019-20626),但声称本田忽略了他的报告并“继续针对这种非常简单的‘重放/重放和编辑’攻击实施 0 项安全措施。”

  • 2009 讴歌多伦多证券交易所

  • 2016本田雅阁V6旅行轿车

  • 2017 本田 HR-V (CVE-2019-20626)

  • 2018本田思域掀背车

  • 2020本田思域LX

研究人员对汽车制造商的建议是他们实施“滚动代码”,也称为跳码。这种安全技术为每个身份验证请求提供新的代码,因此这些代码不能在以后被攻击者“重放”。

2022 年 1 月,研究人员Kevin2600 还披露了一个类似的漏洞,被跟踪为 CVE-2021-46145,但提到 特定的无钥匙系统使用滚动代码,因此使攻击的效果大大降低:


本田漏洞让黑客通过重放攻击解锁并启动您的汽车

本田“没有计划”更新旧车型

为了更好地了解此漏洞的影响以及本田解决该漏洞的计划,BleepingComputer 联系了本田。

本田告诉我们,多家汽车制造商使用传统技术来实现远程锁定解锁功能,因此可能容易受到“坚定且技术成熟的窃贼”的攻击。

“目前,这些设备似乎只能在靠近目标车辆或物理连接到目标车辆时工作,当车辆在附近打开和启动时,需要本地接收来自车主钥匙扣的无线电信号,”本田的一位发言人告诉 BleepingComputer。

请注意,在他们给我们的声明中,本田明确提到它没有验证研究人员报告的信息,也无法确认本田的车辆是否真的容易受到这种类型的攻击。

但如果车辆易受攻击,“本田目前没有更新旧车辆的计划,”该公司告诉 BleepingComputer。

“值得注意的是,虽然本田随着新车型的推出而定期改进安全功能,但坚定且技术成熟的窃贼也在努力克服这些功能。”

此外,该公司辩称,附近的小偷可以使用其他方式进入车辆,而不是依赖像这样的高科技黑客,并且没有迹象表明所讨论的拦截设备类型被广泛使用。尽管如此,该漏洞的远程引擎启动方面仍然存在问题,因为它远远超出了简单的门解锁黑客攻击。

研究人员建议消费者在不使用时将他们的密钥卡存放在屏蔽信号的“法拉第袋”中,尽管这种方法仍然无法防止在使用密钥卡时确定的攻击者窃听信号。

研究人员提出的另一个建议是让消费者选择被动无钥匙进入 (PKE) 而不是远程无钥匙进入 (RKE),这将使攻击者“由于距离很近而更难克隆/读取信号”需要这样做。”

研究人员总结说:“如果您认为自己是这次攻击的受害者,目前唯一的缓解措施是在经销商处重置您的密钥卡。”

【来源】bleepingcomputer


本田漏洞让黑客通过重放攻击解锁并启动您的汽车
END
本田漏洞让黑客通过重放攻击解锁并启动您的汽车



力引领


原文始发于微信公众号(云知云享):本田漏洞让黑客通过重放攻击解锁并启动您的汽车

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月25日22:18:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   本田漏洞让黑客通过重放攻击解锁并启动您的汽车https://cn-sec.com/archives/842045.html

发表评论

匿名网友 填写信息