Атака Rolling-PWN позволяет удалённо разблокировать автомобили Honda

Атака Rolling-PWN позволяет удалённо разблокировать автомобили Honda

Атака Rolling-PWN позволяет удалённо разблокировать автомобили Honda

Команда специалистов в области кибербезопасности нашла уязвимость в нескольких современных моделях автомобилей Honda. Как отметили исследователи, выявленная брешь позволяет удалённо разблокировать машины и даже запустить двигатель.

Этот вектор атаки назвали Rolling-PWN; он подразумевает, что злоумышленник перехватит команды от брелока к машине и с их помощью разблокирует или запустит двигатель автомобиля.

По словам специалистов, им удалось протестировать вектор на моделях Honda 2021-2022 годов, включая популярные:

  • Honda Civic 2012
  • Honda X-RV 2018
  • Honda C-RV 2020
  • Honda Accord 2020
  • Honda Odyssey 2020
  • Honda Inspire 2021
  • Honda Fit 2022
  • Honda Civic 2022
  • Honda VE-1 2022
  • Honda Breeze 2022

Система разблокировки машин без ключей полагается на технологию «скользящего кода» и генератор псевдослучайных чисел. Это обеспечивает использование уникальных строк при каждом нажатии кнопки брелока. «Скользящий код» был создан в ответ на уязвимости в статичной реализации, когда условный злоумышленник проводит атаку вида «Человек посередине».

Однако проблема в автомобилях Honda, на которую указали эксперты Уисли Ли и Kevin2600, приводит к тому, что счётчик повторно синхронизируется при получении команд блокировки и разблокировки. То есть машина принимает коды предыдущего сеанса, которые уже должны быть недействительными.

Если у атакующего будет программно определяемая радиосистема, он сможет «поймать» последовательность кодов и позже воспроизвести их для разблокировки автомобиля и запуска двигателя.

Проблему Rolling-PWN специалисты описали в нескольких видео (MP4). Соответствующая уязвимость отслеживается под идентификатором CVE-2021-46145.

Windows 11 заставит ИИ спрашивать доступ к личным файлам пользователя

Microsoft наконец прояснила, как именно ИИ-агенты в Windows 11 будут работать с личными файлами пользователей. Главное — доступ к документам, рабочему столу и загрузкам без согласия пользователя им не дадут. Речь идёт о шести директориях Windows: Рабочие стол, Документы, Загрузки, Музыка, Изображения и Видео.

Как подтвердили в Microsoft, ИИ по умолчанию не имеет доступа к этом папкам и обязан запросить разрешение у пользователя.

Более того, права можно настраивать отдельно для каждого агента — будь то Copilot, Researcher или Analyst.

Разъяснения появились после волны вопросов и критики вокруг активного продвижения ИИ-агентов в Windows. В последние недели Microsoft активно готовит «агентные» сценарии — ИИ, которые могут работать с файлами, приложениями и настройками системы. При этом сама компания признаёт, что ИИ-модели могут ошибаться, галлюцинировать и создавать новые риски для безопасности.

Как отметили в Windows Latest, 5 декабря Microsoft обновила документацию по тестовым функциям для инсайдерских сборок Windows 11 (начиная со сборки 26100.7344). В ней прямо сказано: ИИ-агенты — опциональная функция, и даже после её включения доступ к файлам без явного согласия пользователя невозможен.

Как это будет работать на практике? Если агенту понадобится доступ к личным папкам, Windows покажет всплывающее окно с выбором:

  • разрешить всегда;
  • спрашивать каждый раз;
  • не разрешать вовсе.

 

Причём права задаются на уровне агента, а не всей системы. Правда, есть нюанс: выбрать отдельные папки нельзя — разрешение даётся сразу на все шесть или ни на одну.

Для управления всем этим в Windows 11 появится отдельный раздел настроек. Зайти в него можно через Настройки → Система → ИИ-компоненты → Агенты, где для каждого ИИ-агента доступны настройки доступа к файлам и так называемым Agent Connectors. Последние работают через протокол MCP (Model Context Protocol) и позволяют ИИ взаимодействовать, например, с Проводником или системными настройками — тоже строго по разрешению пользователя.

При этом Microsoft уточняет важный момент: учётные записи ИИ имеют доступ к тем папкам, которые открыты для всех аутентифицированных пользователей. А вот директории, доступные только конкретному пользователю, останутся закрытыми, если пользователь явно не разрешит доступ через соответствующее диалоговое окно.

Все эти механизмы пока доступны только в предварительных сборках Windows 11 24H2 и 25H2. Когда именно они появятся в стабильных версиях — Microsoft не уточняет. Как и не отвечает на другой неудобный вопрос: когда ИИ перестанет галлюцинировать и создавать новые классы уязвимостей вроде инъекции в промпты.

RSS: Новости на портале Anti-Malware.ru