安全研究員發現可能會讓過去十年本田車型受到網絡攻擊的漏洞
安全研究人員和The Drive的Rob Stumpf最近發布了他們使用手持無線電解鎖和遠程啟動幾輛本田汽車的視頻,不過這家汽車公司堅持認為這些汽車擁有阻止攻擊者做這種事情的安全保護措施。根據研究人員的說法,這一黑客行為之所以能夠發生是因為2012年至2022年期間生產的許多本田汽車的無鑰匙進入系統存在漏洞。
他們將這一漏洞稱為Rolling-PWN。
Rolling-PWN的基本概念跟我們之前看到的針對大眾汽車和特斯拉及其他設備的攻擊類似,即有人使用無線電設備記錄來自鑰匙扣的合法無線電信號,然後將其傳送到汽車上。這被稱為重放攻擊,如果你認為用某種密碼學來防禦這種攻擊應該是可能的那麼你是對的。理論上,許多現代汽車使用rolling鑰匙系統,基本上就是讓每個信號只起一次作用;當按下按鈕解鎖汽車時,車就會解鎖並且這個確切的信號不應該再次解鎖。
但正如Jalopnik所指出的那樣,並不是每輛最近的本田車都有這種程度的保護。研究人員還發現了一些漏洞,令人驚訝的是,最近的本田汽車(尤其是2016款至2020款思域)反而使用了一種不加密的信號,而這種信號不會改變。甚至那些有rolling代碼系統的汽車–包括2020款CR-V、雅閣和奧德賽–也可能容易受到最近發現的攻擊。Stumpf甚至還用這個漏洞騙過了一輛2021款雅閣,其遠程打開了汽車的發動機並將其解鎖。
不過本田告訴The Drive,它在其鑰匙扣和汽車中安裝的安全系統不允許報告中所述的漏洞被實施。換句話說,該公司稱這種攻擊不可能發生–但顯然,它以某種方式存在。
根據Rolling-PWN網站的說法,這種攻擊之所以奏效是因為它能夠重新同步汽車的代碼計數器,這意味著它將接受舊的代碼–基本上,由於該系統的建立有一定的容差,所以其安全系統可以被打敗。該網站還稱,它影響到目前市場上現有的所有本田汽車,不過它表示他們實際上只在少數幾個車型上進行了測試。
而更令人擔憂的是,該網站表明其他品牌的汽車也受到影響,但對細節卻含糊其辭。