黑客使用易受攻击的本田密钥卡演示无线电重放攻击。本田表示无法确定这次袭击是否“可信”。图片来源: Star-V 实验室
安全研究人员揭示了本田无钥匙进入系统中的一个漏洞,该漏洞可能允许黑客远程解锁并启动“目前市场上存在的所有本田汽车”。
Star-V Lab 安全研究人员Kevin2600和 Wesley Li 发现的“ Rolling-Pwn ”攻击利用了本田无钥匙进入系统在汽车和密钥卡之间传输验证码的方式中的一个漏洞。它的工作方式与最近发现的影响某些特斯拉汽车的蓝牙重放攻击类似;使用易于购买的无线电设备,研究人员能够窃听和捕获代码,然后将它们广播回汽车以获得访问权限。
这使得研究人员能够远程解锁和启动受漏洞影响的汽车的发动机,其中包括早在 2012 年和最近到 2022 年的车型。但据独立测试和验证本田雅阁漏洞的 The Drive称2021 年,密钥卡漏洞不允许攻击者驾驶车辆离开。
正如研究人员所指出的那样,这种攻击应该通过车辆的滚动代码机制来防止——一种通过为远程无钥匙进入的每次身份验证提供一个新代码来防止重放攻击的系统。车辆有一个计数器,用于检查生成代码的时间顺序,在收到新代码时增加计数。
Kevin2600 和 Wesley Li 发现,当汽车连续收到锁定和解锁命令时,本田汽车中的计数器会重新同步,导致汽车接受之前会话中本应无效的代码。
研究人员写道: “通过连续向本田车辆发送命令,它将重新同步计数器。” “一旦计数器重新同步,来自计数器前一个周期的命令就会再次起作用。因此,这些命令可以在以后随意使用解锁汽车。”
研究人员表示,他们测试了对几款本田车型的攻击,包括本田思域 2012、本田雅阁 2020 和本田飞度 2022,但警告说,安全漏洞可能影响“目前市场上存在的所有本田汽车”,也可能影响其他车型。制造商的汽车。
安全研究人员表示,他们试图就该漏洞与本田联系,但发现该公司“没有一个部门来处理其产品的安全相关问题”。因此,他们向本田客户服务报告了该问题,但尚未收到回复。
TechCrunch 也没有收到本田的回应,但在给The Drive的一份声明中,该公司坚称其密钥卡中的技术“不会允许报告中提到的漏洞”。
“我们调查了过去的类似指控,发现它们缺乏实质内容,”本田发言人说。 “虽然我们还没有足够的信息来确定这份报告是否可信,但所引用车辆中的密钥卡配备了滚动代码技术,不会出现报告中所述的漏洞。此外,作为没有滚动代码的证据提供的视频不包含足够的证据来支持这些说法。”
正如安全研究人员所指出的,如果本田承认该漏洞,由于旧车不支持无线 (OTA) 更新这一事实,修复该漏洞将很困难。 令人担忧的是,研究人员还警告说,没有办法防范黑客攻击,也无法确定它是否发生在你身上。
原文: https://techcrunch.com/2022/07/12/honda-key-fob-flaw-hackers/