Rolling-PWN攻击漏洞对一些本田车型的车主来说是坏消息。Rolling-PWN攻击漏洞可以允许解锁他们的车辆。

Star-V研究所的安全研究员Kevin2600和Wesley Li独立发现了本田模型的缺陷,即Rolling-PWN攻击漏洞(CVE-2021-46145)。这个漏洞可以解锁车辆。

远程没有钥匙的系统(RKE)允许远程解锁或启动车辆。研究人员测试了远程无键进入系统(RKE),该系统可以远程解锁或启动车辆,并发现了Rolling-PWN攻击问题。据专家称,这个问题影响了市场上所有的本田汽车(从2012年到2022年)。

成功利用这个漏洞,攻击者可以永久打开门,启动车辆引擎。

问题是为了防止再生攻击,很多本田型号上实施的滚动代码机制版本。

"在滚动代码机制易受攻击的版本中发现。这个机制已经在很多本田汽车上实施了。没有钥匙的系统的滚动代码系统是为了防止再生攻击。每当按下钥匙链按钮时,滚动代码同步计数器就会增加。但是车辆接收器接受滑动代码窗口,以防止意外的密钥设计。”阅读GitHub上发布的Rolling Pwn Attack的说明。“不断向本田车辆发送命令,重新同步计数器。计数器重新同步后,计数器前一个周期的命令将重新工作。因此,这些命令以后可以自由使用解锁汽车。”

专家们成功测试了从2012年到2022年对10个最受欢迎的本田车型的攻击。

本田思域2012

本田X-RV 2018

本田C-RV 2020

本田雅阁2020

本田奥德赛2020

本田Inspire 2021

本田2022航班

本田思比2022

本田VE-1 2022

本田美丰2022研究人员还发布了PoC视频,这是对本田CRV的攻击。

研究人员指出,现有日志文件中没有留下痕迹,因此无法发现模型中是否有人使用了这个漏洞。

怎么解决问题?

“通用解决方案需要将车辆召回当地经销商。但是,建议的缓解战略是在可能的情况下通过无线(OTA)更新升级脆弱的BCM固件。但是,有些二手车可能不支持OTA。”在专家的推荐下。

相关推荐