多款本田車型存在漏洞,車輛可被遠程控制
遠程無鑰匙進入系統(RKE)能夠允許操作者遠程解鎖或啟動車輛。研究人員測試了一個遠程無鑰匙進入系統(RKE),并在測試過程中發現了滾動式PWN攻擊問題。據專家稱,該問題影響到市場上的所有本田汽車(從2012年到2022年)。
以下是2012至2022年間發售,存在相關問題的10款本田流行車型,其中包括:
- 本田思域2012
- 本田X-RV 2018
- 本田C-RV 2020
- 本田雅閣2020
- 本田奧德賽2020
- 本田啟發 2021
- 本田飛度 2022
- 本田思域 2022
- 本田VE-1 2022
- 本田皓影 2022
根據GitHub上發布的滾動PWN攻擊的描述,該問題存在于許多本田車型為了防止重放攻擊而實施的滾動代碼機制的一個版本中。
“我們在滾動代碼機制的一個脆弱版本中發現了這個問題,該機制在大量的本田汽車中實施。無鑰匙進入系統中的滾動代碼系統是為了防止重放攻擊。每次按下鑰匙扣按鈕后,滾動代碼同步計數器就會增加。然而,車輛接收器將接受一個滑動的代碼窗口,以避免意外的鑰匙按下的設計。通過向本田車輛連續發送命令,它將會重新同步計數器。一旦計數器重新同步,前一個周期的計數器的命令就會再次起作用。因此,這些命令以后可以被用來隨意解鎖汽車?!?/p>
研究人員還指出,利用該缺陷解鎖車輛是不可能被追蹤到的,因為利用該缺陷不會在傳統的日志文件中留下任何痕跡。
如何修復這個問題?
專家們的建議是:"常見的解決方案是通過當地經銷商處對涉事車型進行召回。但如果可行的話,通過空中下載技術(OTA)更新來升級有漏洞的BCM固件。然而可能存在有部分舊車型不支持OTA的問題。"
參考來源:https://securityaffairs.co/wordpress/133090/hacking/honda-rolling-pwn-attack.html