Honda Vehicle bis 2018 Remote Keyless Entry RollBack schwache Authentisierung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.4$5k-$25k0.00

Es wurde eine Schwachstelle in Honda Vehicle bis 2018 ausgemacht. Sie wurde als sehr kritisch eingestuft. Es geht dabei um eine unbekannte Verarbeitung der Komponente Remote Keyless Entry. Dank Manipulation mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle (RollBack) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-287 vorgenommen. Wie sich ein erfolgreicher Angriff genau auswirkt, ist nicht bekannt. Die Zusammenfassung von CVE lautet:

The Remote Keyless Entry (RKE) receiving unit on certain Honda vehicles through 2018 allows remote attackers to perform unlock operations and force a resynchronization after capturing five consecutive valid RKE signals over the radio, aka a RollBack attack. The attacker retains the ability to unlock indefinitely.

Die Schwachstelle wurde am 24.08.2022 publiziert. Das Advisory findet sich auf hackaday.com. Die Identifikation der Schwachstelle wird seit dem 01.08.2022 mit CVE-2022-37305 vorgenommen. Es sind zwar keine technische Details, jedoch ein Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $5k-$25k gehandelt werden wird (Preisberechnung vom 25.09.2022). Die Ausprägung dieser Schwachstelle führt zu einem gewissen historischen Interesse an ihr.

Er wird als proof-of-concept gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $5k-$25k.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Weitere Informationen werden unter medium.com bereitgestellt.

Produktinfo

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

Video

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.4
VulDB Meta Temp Score: 6.4

VulDB Base Score: 6.4
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 6.4
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Name: RollBack
Klasse: Schwache Authentisierung / RollBack
CWE: CWE-287
ATT&CK: Unbekannt

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

01.08.2022 🔍
24.08.2022 +23 Tage 🔍
24.08.2022 +0 Tage 🔍
25.09.2022 +32 Tage 🔍

Quelleninfo

Advisory: hackaday.com
Status: Nicht definiert

CVE: CVE-2022-37305 (🔍)
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍

Eintraginfo

Erstellt: 24.08.2022 13:05
Aktualisierung: 25.09.2022 11:07
Anpassungen: 24.08.2022 13:05 (40), 24.08.2022 13:06 (4), 25.09.2022 11:07 (9)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!