Se tem um carro da Honda é melhor ter cuidado com esta falha de segurança
Os carros hoje contam com a ajuda essencial da tecnologia, mas não há só um lado bom Nisso. Fruto de alguma falta de proteção, esta torna-se também uma porta de entrada para ataques e problemas de segurança.
A mais recente falha vem da Honda, onde alguns dos seus carros estão vulneráveis a ataques. De forma simples, é possível fazer alterações remotamente e sem qualquer controlo dos condutores e dos donos destes carros.
É ainda apenas uma prova de conceito, mas investigadores de segurança descobriram uma falha grave nos carros da Honda. Esta marca tem vários modelos afetados e vulneráveis a um "replay attack", que permite várias ações remotas.
Do que é descrito por estes investigadores, a falha permite abrir ou fechar os carros da marca nipónica, ou ainda colocar o seu motor em funcionamento. Recorrendo ao sinal que é enviado da chave para o carro, os atacantes conseguem agir sobre o carro.
So plus the one [CVE-2021-46145] I found a few months ago, we now have at least 3 CVEs related to Honda https://t.co/HoVahGCbtA Well done! @Honda :p
— Kevin2600 (@Kevin2600) March 24, 2022
A vulnerabilidade, marcada como CVE-2022-27254, é um ataque Man-in-the-Middle (MitM) ou, mais especificamente, um ataque de repetição. Neste, um atacante interceta os sinais de RF normalmente enviados remotamente de uma chave para o carro. Estes são manipulados e reenviados posteriormente para abrir o carro à vontade.
Segundo os investigadores, os carros afetados por esse bug incluem principalmente os Honda Civic 2016-2020 (LX, EX, EX-L, Touring, Si e Type R). No GitHub foi partilhado ser também possível manipular os comandos capturados e retransmiti-los para obter um resultado completamente diferente.
Esta não é a primeira vez que a Honda tem um problema destes. Em 2020, a marca viu ser revelada uma falha similar, mas até agora não fui tratada. Fica claro que a marca não deverá abordar também este problema recente e que pode ser explorado.
Não se esperava que uma falha que afeta carros fosse ignorada desta forma. É um ataque simples de explorar e que pode levar a que os carros sejam alterados, mesmo com os condutores, deixando-os expostos.
Este artigo tem mais de um ano
Enquanto não existir leis a exigir que os fabricantes façam as coisas de uma determinada maneira, e a serem testados por entidades independentes reconhecidas como competentes nesse campo, os fabricantes vão continuar a fazer o que bem lhes apetecer, e os automóveis vão continuar a ser furtados em poucos minutos sem grandes dificuldades.
Uma das coisas óbvias necessários é que o acesso à centralina, pelo menos para funcionalidades como reprodução de chaves e outros, seja necessário algum cartão de segurança para desbloquear o acesso e assim prevenir que consiga duplicar as chaves sem grandes dificuldades.
O seu comentario revela uma completa ignorancia sobre o assunto e sobre o tema desta noticia.
Tome lá um pouco da sua ignorância: https://www.youtube.com/watch?v=gshyozP-GY8
The norms (SAE J3061, ISO 21434) require cybersecurity related verification and validation. Fir the verification car manufacturers use a network test suite which runs > 2000 test cases and which have to be passed for homologation. These norms have impact on the way how car communication infrastructure is tested, and which cybersecurity attack patterns are checked before a road release of an ECU/car. This paper describes typical verification and validation approaches in modern vehicles and how such test cases are derived and developed.