Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Diverse vetture Honda e Acura vulnerabili ad attacchi replay.

Redazione RHC : 1 Settembre 2021 11:04

La capacità di accesso senza chiave è diventata una caratteristica standard in quasi tutti i veicoli moderni, rendendoli vulnerabili all’hacking dei veicoli.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Per prevenire gli attacchi informatici, le case automobilistiche implementano vari meccanismi di difesa, tuttavia, come ha scoperto un utente di GitHub noto come HackingIntoYourHeart, un certo numero di moderni modelli di auto Honda e Acura possono essere violate utilizzando un semplice attacco di “replay”.


Esempio di attacco Replay

Il replay-attack è una forma di attacco informatico che ha come bersaglio reti informatiche allo scopo di impossessarsi di una credenziale di autenticazione comunicata da un host ad un altro, e riproporla successivamente simulando l’identità reale. In genere l’azione viene compiuta da un attaccante che s’interpone tra i due lati comunicanti.

Secondo il ricercatore, il problema è la mancanza di “rolling code” utilizzato nei sistemi di accesso senza chiave per proteggere dagli attacchi di tipo replay.

HackingIntoYourHeart afferma che hackerare una Honda o un’Acura è semplice come registrare i segnali dal telecomando e riprodurre successivamente i comandi.

Pertanto, un malintenzionato sarà in grado di bloccare o sbloccare il veicolo, oppure aprire/chiudere i finestrini, aprire il bagagliaio o avviare il motore.

I seguenti modelli sono vulnerabili, secondo il ricercatore:

  1. 2009 Acura TSX
  2. 2016 Honda Accord V6 Touring Berlina
  3. 2017 Honda HR-V
  4. 2018 Honda Civic Hatchback
  5. Honda Civic LX 2020

Un esperto ha informato Honda del problema, ma l’azienda non ha risposto al messaggio.

l ricercatore riporta sempre su GitHub che

“Honda può risolvere il problema implementando un sistema “rolling code” nell’elenco delle misure di sicurezza dei propri veicoli. I sistemi rolling code esistono dal 1995 e funzionano molto bene contro gli hacker. Sembra che Honda non abbia mai implementato questa misura di sicurezza, lasciandola molto indietro nella corsa verso un futuro tecnologico sicuro. Per quanto posso dire, questo non è facilmente riparabile. Honda può iniziare a implementare misure di sicurezza nei veicoli futuri, tuttavia non sembra probabile che torneranno indietro e risolveranno questo problema di sicurezza nei modelli più vecchi.”

Fonte

https://github.com/HackingIntoYourHeart/Unoriginal-Rice-Patty

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...

Claude Opus 4: l’intelligenza artificiale che vuole vivere e ha imparato a ricattare

“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...

Rilasciato un PoC su GitHub per la vulnerabilità critica RCE nei prodotti Fortinet

Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...