Rolling-PWN攻击漏洞对一些本田车型的车主来说是坏消息。Rolling-PWN攻击漏洞可以允许解锁他们的车辆。

来自 Star-V 实验室的一组安全研究人员 Kevin2600 和 Wesley Li 独立发现了本田模型中的一个缺陷,称为 Rolling-PWN 攻击漏洞 (CVE-2021-46145),该漏洞可以允许解锁他们的车辆。

远程无钥匙进入系统 (RKE) 允许远程解锁或启动车辆。研究人员测试了允许远程解锁或启动车辆的远程无钥匙进入系统 (RKE),并发现了 Rolling-PWN 攻击问题。据专家介绍,该问题影响到市场上的所有本田汽车(从 2012 年到 2022 年)。

成功利用此漏洞可让攻击者永久打开车门,甚至启动车辆发动机。

问题在于许多本田车型中实施的滚动代码机制版本,以防止重放攻击。

“我们在滚动代码机制的易受攻击版本中发现了它,该机制已在大量本田汽车中实施。无钥匙进入系统中的滚动代码系统是为了防止重放攻击。每次按下钥匙扣按钮后,滚动码同步计数器都会增加。但是,车辆接收器将接受一个滑动代码窗口,以避免设计意外按键。” 阅读 GitHub 上发布的 Rolling Pwn Attack 的描述。“通过连续向本田车辆发送命令,它将重新同步计数器。一旦计数器重新同步,来自计数器前一个周期的命令将再次起作用。因此,这些命令可以在以后随意使用解锁汽车。”

专家们成功测试了针对 2012 年至 2022 年 10 款最受欢迎的本田车型的攻击,包括:

本田思域 2012
· 本田 X-RV 2018
· 本田 C-RV 2020
· 本田雅阁 2020
· 本田奥德赛 2020
· 本田 Inspire 2021
· 本田飞度 2022
· 本田思域 2022
· 本田 VE-1 2022
· 本田微风 2022

研究人员还发布了一组 PoC 视频,下面是针对本田 CRV 的攻击:

研究人员指出,不可能发现是否有人针对模型利用了该漏洞,因为该利用不会在传统日志文件中留下任何痕迹。

如何解决问题?

“通用解决方案要求我们将车辆召回当地经销商处。但建议的缓解策略是在可行的情况下通过无线 (OTA) 更新升级易受攻击的 BCM 固件。但是,一些旧车可能不支持OTA。” 来自专家推荐。

相关推荐