查看原文
其他

黑客可通过Rolling-PWN 攻击,远程解锁本田汽车

Bill Toulas 代码卫士 2023-02-18

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

奇安信星舆实验室安全研究员发现,多款本田车都有易受攻击的滚动式加密机制,可导致汽车被解锁甚至是远程启动引擎。

该弱点被称为 “Rolling-PWN”,可用于执行中继攻击。当威胁行动者拦截汽车钥匙扣代码并借此解锁或启动汽车。研究人员表示已在2021年和2022年之间在本田汽车上测试了该攻击,其中包括如下热门车型:

  • 本田 Civic 2012

  • 本田 X-RV 2018

  • 本田 C-RV 2020

  • 本田 Accord 2020

  • 本田 Odyssey 2020

  • 本田 Inspire 2021

  • 本田 Fit 2022

  • 本田 Civic 2022

  • 本田 VE-1 2022

  • 本田 Breeze 2022


01内在弱点

现代汽车中的无钥匙进入系统依靠伪随机生成器 (PRNG) 算法生成滚码,确保每次按下钥匙扣按钮时使用唯一字符串。该滚码机制的目的是阻止可导致中间人中继攻击的代码缺陷。3月份曾报道的类似攻击仍然可用于老旧车型中。

车辆中存在一个计数器,可检查所生成代码的时序,每当收到新的代码时就会增加数数。尽管如此,也接受非时序代码来应对对钥匙扣的不慎按压情况或者当车辆不在范围内时也适用。

奇安信星舆实验室的研究人Kevin2600 and Wesley Li 发现,当汽车以连续序列中得到锁定/解锁命令时,本田车中的计数器会重新同步,这就导致汽车接受之前会话中的代码,但这种代码本应是无效的。

攻击者如果配有软件定义的无线 (SDR) 设备,则可捕获连续的代码序列并在后续中继,解锁汽车并启动引擎。研究人员通过多个视频提供了关于该 Rolling-PWN 问题的详情并展示了如何解锁多种本田车型。

该漏洞的编号是CVE-2021-46145(中危),是位于本田钥匙扣子系统中“和非过期滚动码和计数器重新同步相关的”问题。

该漏洞在2021年12月披露,当时在本田2012年款的Civic 上进行了测试。然而,更新的车型也易受攻击。汽车记者 Rob Stumpf 可通过在不同时间捕获代码的方式在自己的2021年本田 Accord款复制 Rolling-PWN 攻击。他解释称,只要重新播放重新同步序列,不管捕获代码后过了多少天或多少时间,攻击者仍然能够重新同步并执行解锁操作。Stumpf 表示即使攻击者可使用 Rolling-PWN 启动本田,但由于钥匙扣需要在一定距离内,因此无法开走汽车。


02本田否认存在问题


研究人员尝试将漏洞告知本田公司,但无法找到相关联系方式。最后他们向本田客户服务处发送一份相关报告单并未获得回复。

本田的一名发言人指出该报告不可信,相关说法都是没有根据的。本田指出,“所引用汽车的钥匙扣具有滚动码技术,报告中所提到的漏洞不允许发生。另外,所提供的关于缺乏滚动码证据的视频并没有提供足够证据支持其论点”。

如果本田认为 Rolling-PWN 研究成果是有效的,由于需要升级易受攻击的固件,因此证明问题存在将比较困难。

更新的车型可能支持无线更新,但对于不支持这种更新方式的老旧车型来说,Rolling-PWN的修复更加困难。本田汽车并未就此发布声明,我们将持续跟进事态发展。



代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com








推荐阅读
利用中继攻击解锁并开走汽车,本田不打算修复(含视频)
黑掉特斯拉 Model X 钥匙扣并控制汽车
利用新型蓝牙攻击,开走特斯拉 Model 3 和 Model Y
糟糕的软件设计决策如何让她命丧优步无人驾驶汽车车轮下?



原文链接

https://www.bleepingcomputer.com/news/security/hackers-can-unlock-honda-cars-remotely-in-rolling-pwn-attacks/


题图:Pixabay License‍



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存