据报道,黑客们通过无线方式窃取车主钥匙链上的代码,发现了解锁和启动几乎所有现代本田品牌车辆的方法。

该攻击被称为“Rolling-PWN”,允许任何人从近100英尺外“窃听”远程钥匙扣,并在以后重复使用它们以解锁或启动车辆,而无需车主知情。

研究人员声称已经在 2021 年至 2022 年期间测试了对本田车型的攻击,包括以行车型:

  • 本田思域 2012
  • 本田 X-RV 2018
  • 本田 C-RV 2020
  • 本田雅阁 2020
  • 本田奥德赛 2020
  • 本田灵感 2021
  • 本田飞度 2022
  • 本田思域 2022
  • 本田VE-1 2022
  • 本田微风 2022

尽管本田对其关键密钥卡中的技术“不允许该漏洞”提出异议,但相关媒体和技术人员已通过自己的演示独立证实了攻击的有效性。

较旧的车辆使用静态代码进行无钥匙进入。这些静态代码本质上是脆弱的,因为任何人都可以随意捕获和重放它们以锁定和解锁车辆。制造商后来引入了滚动代码来提高车辆安全性。滚动代码通过使用伪随机数生成器 (PRNG) 工作。当在配对钥匙扣上按下锁定或解锁按钮时,钥匙扣会以无线方式向封装在消息中的车辆发送唯一代码。然后,车辆根据其内部数据库检查发送给它的代码,其中包含有效的PRNG生成的代码,如果代码有效,则汽车会授予锁定,解锁或启动车辆的请求。

该数据库包含几个允许的代码,因为按下按钮时,钥匙扣可能不在车辆的范围内,并且可能传输与车辆预期按时间顺序排列的代码不同。这一系列代码也称为“窗口”,当车辆收到较新的代码时,它通常会使所有以前的代码失效,以防止重放攻击。

这种攻击的工作原理是窃听配对的密钥卡并捕获密钥卡发送的几个代码。攻击者稍后可以重放一系列有效代码并重新同步 PRNG。这允许攻击者重复使用通常无效的旧代码,即使在代码被捕获几个月后也是如此。

去年年底发现了类似的漏洞,并将其添加到常见漏洞和披露数据库(CVE-2021-46145)中,今年再次添加到其他本田品牌汽车(CVE-2022-27254)中。然而,本田尚未公开解决这个问题,也没有与任何报告此事的安全研究人员一起解决这个问题。事实上,当负责最新漏洞的安全研究人员联系本田披露漏洞时,他们说他们被告知要致电客户服务,而不是通过官方渠道提交漏洞报告。

“我们已经调查了过去的类似情况,发现缺乏实质证据,”本田发言人在一份声明中说。“虽然我们没有足够的信息来确定这份报告是否可信,但所引用车辆中的关键密钥卡配备了滚动代码技术,不允许报告中表示的漏洞。此外,作为缺乏滚动代码的证据而提供的视频没有包括足够的证据来支持这些说法。

与本田的说法相反,技术人员通过用2021年本田雅阁和软件定义的无线电捕获并重放一系列锁定和解锁请求来独立确认该漏洞。

目前尚不清楚这是否会影响任何讴歌品牌的车辆。

这是一个重大漏洞,影响全球未知数量的本田品牌汽车。从本质上讲,任何受影响的本田汽车都可以使用该漏洞解锁,并且车主没有针对攻击的保护措施。更重要的是,目前还不清楚这是否可以通过无线更新来解决,是否需要经销商访问,或者本田是否会解决这个问题。毕竟,它可能对旧车影响深远,例如研究人员测试的2012年本田思域。

为什么它被称为Rolling-PWN,而不是Honda-PWN?

因为这个bug可能存在于其他品牌的车辆中

谁发现了Rolling-PWN Bug?

来自Star-V Lab的安全研究人员Kevin2600和Wesley Li团队独立发现了这个漏洞

相关推荐