多款本田車型存在漏洞,車輛可被遠(yuǎn)程控制
遠(yuǎn)程無鑰匙進(jìn)入系統(tǒng)(RKE)能夠允許操作者遠(yuǎn)程解鎖或啟動(dòng)車輛。研究人員測(cè)試了一個(gè)遠(yuǎn)程無鑰匙進(jìn)入系統(tǒng)(RKE),并在測(cè)試過程中發(fā)現(xiàn)了滾動(dòng)式PWN攻擊問題。據(jù)專家稱,該問題影響到市場(chǎng)上的所有本田汽車(從2012年到2022年)。
以下是2012至2022年間發(fā)售,存在相關(guān)問題的10款本田流行車型,其中包括:
- 本田思域2012
- 本田X-RV 2018
- 本田C-RV 2020
- 本田雅閣2020
- 本田奧德賽2020
- 本田啟發(fā) 2021
- 本田飛度 2022
- 本田思域 2022
- 本田VE-1 2022
- 本田皓影 2022
根據(jù)GitHub上發(fā)布的滾動(dòng)PWN攻擊的描述,該問題存在于許多本田車型為了防止重放攻擊而實(shí)施的滾動(dòng)代碼機(jī)制的一個(gè)版本中。
“我們?cè)跐L動(dòng)代碼機(jī)制的一個(gè)脆弱版本中發(fā)現(xiàn)了這個(gè)問題,該機(jī)制在大量的本田汽車中實(shí)施。無鑰匙進(jìn)入系統(tǒng)中的滾動(dòng)代碼系統(tǒng)是為了防止重放攻擊。每次按下鑰匙扣按鈕后,滾動(dòng)代碼同步計(jì)數(shù)器就會(huì)增加。然而,車輛接收器將接受一個(gè)滑動(dòng)的代碼窗口,以避免意外的鑰匙按下的設(shè)計(jì)。通過向本田車輛連續(xù)發(fā)送命令,它將會(huì)重新同步計(jì)數(shù)器。一旦計(jì)數(shù)器重新同步,前一個(gè)周期的計(jì)數(shù)器的命令就會(huì)再次起作用。因此,這些命令以后可以被用來隨意解鎖汽車。”
研究人員還指出,利用該缺陷解鎖車輛是不可能被追蹤到的,因?yàn)槔迷撊毕莶粫?huì)在傳統(tǒng)的日志文件中留下任何痕跡。
如何修復(fù)這個(gè)問題?
專家們的建議是:"常見的解決方案是通過當(dāng)?shù)亟?jīng)銷商處對(duì)涉事車型進(jìn)行召回。但如果可行的話,通過空中下載技術(shù)(OTA)更新來升級(jí)有漏洞的BCM固件。然而可能存在有部分舊車型不支持OTA的問題。"
參考來源:https://securityaffairs.co/wordpress/133090/hacking/honda-rolling-pwn-attack.html