报道,黑客们通过无线方式窃取车主钥匙链上的代码,发现了解锁和启动几乎所有现代本田品牌车辆的方法。这次袭击被称为“Rolling-PWN”,任何人都可以在100英尺外“窃听”远程钥匙环,并在以后重复使用,无需知道车主,即可解锁或启动车辆。

研究人员声称,他们测试了从2021年到2022年对本田模型的攻击。

本田思域2012本田X-RV 2018本田C-RV 2020本田雅阁2020本田奥德赛2020本田灵感2021本田思域2022本田VE-1 2022本田美风2022本田对核心钥匙卡的技术“不允许漏洞”提出异议,但相关媒体和技术人员已经通过了自己。

旧车辆使用静态代码进行无钥匙进入。这些静态代码基本上是脆弱的。因为任何人都可以自由捕获和播放,锁定和解锁车辆。制造商后来为了提高车辆安全,引进了滚动码。滚动代码使用伪随机数生成器(PRNG)工作。在配对钥匙链上按下锁定或解锁按钮后,钥匙链将以无线方式向消息中封装的车辆发送唯一的代码。然后,车辆将对内部数据库检查包含有效PRNG生成代码的发送代码,如果代码有效,则向车辆授予锁定、解锁或启动请求。

这个数据库包含一些允许代码。因为按下按钮后钥匙链可能不在车辆范围内,并且与车辆预计按时间顺序排列的代码不同。这一系列代码也称为“窗口”,当车辆收到新代码时,为了防止回放攻击,通常会使所有以前的代码无效。

这次攻击的工作方式是窃听匹配的钥匙卡,捕获钥匙卡发送的一些代码。攻击者以后可以播放一系列有效代码并重新同步PRNG。这样,攻击者在捕获代码几个月后,通常可以重用无效的旧代码。

去年底发现了类似的漏洞,添加到了通用漏洞和公开数据库(CVE-2021-46145)中,今年又添加到了其他本田品牌汽车(CVE-2022-27254)中。但是本田还没有公开解决这个问题,也没有和报告这个问题的任何安全研究员一起解决。事实上,当负责最新漏洞的安全研究人员联系本田公开漏洞时,他们被告知打电话给客服,而不是通过官方渠道提交漏洞报告。

本田发言人在声明中说:“调查过去的类似情况,发现缺乏实质性证据。”“虽然没有足够的信息来确认该报告是否可靠,但所参考车辆的钥匙卡装有滚动代码技术,因此不允许报告中显示的漏洞。此外,作为缺乏滚动代码的证据提供的视频没有包含足够的证据来支持这些主张。

与本田的主张相反,技术人员在2021年使用本田雅阁和软件定义的无线电捕获和回放了一系列锁定和解锁请求,从而独立确定了漏洞。

还不清楚这会影响什么歌曲品牌的车辆。

这是影响全球未知本田品牌汽车的重大漏洞。本质上受影响的本田汽车可以使用这个漏洞解锁,车主没有针对攻击的保护措施。更重要的是,还不确定能否通过无线更新解决,是否需要经销商的访问,本田能否解决这个问题。毕竟,这可能对研究人员测试的2012年本田思域等二手车产生重大影响。

为什么叫Rolling-PWN而不是Honda-PWN?

因为这个bug可能存在于其他品牌的车辆上

谁发现了Rolling-PWN Bug?

Star-V Lab的安全研究员Kevin2600和Wesley Li团队独立发现了这一漏洞

相关推荐