当前位置: 首页 > 科技观察

无钥匙进入曝光漏洞影响几乎所有本田系列车辆,黑客可以远程解锁甚至启动

时间:2023-03-16 17:33:49 科技观察

现在的车辆基本都配备了远程无钥匙进入(RKE)。但是这些RKE系统在为我们提供便利的同时,也带来了很多潜在的危险,比如汽车被黑客直接开走了。一份评估RKE系统的报告发现了一个漏洞,该漏洞允许远程控制许多配备无钥匙进入的本田汽车(2012年至2022年车型)打开车门,甚至启动车辆。受影响的车辆包括:本田思域2012本田X-RV2018本田C-RV2020本田雅阁2020本田奥德赛2020本田激励2021本田飞度2022本田思域2022本田VE-12022本田Breeze2022尽管本田认为其关键芯片中的技术“不允许利用,”但在Twitter上发布的现场演示视频证实了该漏洞确实存在。一个影响无数车主的错误,也许不仅仅是本田。该漏洞的发现者称,之所以将该漏洞称为Rolling-PWN而不是Honda-PWN,是因为该漏洞可能也存在于其他品牌的汽车中。如果研究属实,可能会影响到无数使用无钥匙进入技术的车主。发现漏洞后,“黑客”也曾尝试联系本田,但在本田官网找不到任何报告漏洞的联系方式。本田似乎没有专门处理其产品安全相关问题的部门。在本田工作的人告诉我们,“报告本田错误的最好方法是联系客户服务。”于是他们向本田客服提交了一份报告,但目前还没有得到任何回应。此外,他们在Bleping-Computer上发现了一篇文章,看起来本田并不关心安全问题:目前这不是一个容易解决的问题。常见的解决方案是将车辆送回当地经销商进行召回,但这可能成本过高,一种可能的缓解策略是在可行时通过无线更新(OTA)更新易受攻击的BCM固件,但是,一些较旧的车辆可能根本不支持OTA。本田发言人在接受媒体采访时表示,公司无法证实该报道是否可信。“我们过去调查过类似的指控,发现它们缺乏实质内容,”本田发言人在给TheDrive的一份声明中说。“虽然我们还没有足够的信息来确定这份报告是否可信,但参考车辆中的关键开关配备了滚动代码技术,并没有出现报告中描述的漏洞。此外,作为没有滚动代码的证据提供的代码该视频也不包含足够的证据来支持这些说法。“幸运的是,虽然这个漏洞能够启动和解锁汽车,但由于遥控钥匙的接近特性,攻击者无法将汽车开走。Rolling-PWN是如何工作的?老式车辆的无钥匙进入使用静态代码,并且这些静态代码本身就很脆弱,因为一旦有人破解代码,他们就可以永久访问锁定和解锁车辆。骑乘制造商后来引入了滚动代码以提高车辆安全性。滚动代码是使用伪随机数(PRNG)生成的工作。当配对的遥控钥匙上的锁定或解锁按钮被按下时,遥控钥匙将信息胶囊中的唯一代码无线发送到车辆。车辆然后根据内部数据库检查发送的代码生成有效代码到它,如果代码有效,汽车授予锁定、解锁或启动车辆的请求。数据库包含几个允许的代码,因为当按钮时钥匙可能不在车辆范围内被按下,可能传输的代码与车辆期望按时间顺序传输的下一个代码不同。这一系列代码也称为“窗口”,当车辆收到新代码时,它通常会使之前的所有代码失效,以防止重放攻击。这正是Rolling-PWN所利用的。Rolling-PWN的工作原理是窃听一对密钥卡并捕获密钥卡发送的多个代码。之后,攻击者可以重放有效代码序列并重新同步PRNG。这允许攻击者重用通常无效的旧代码,甚至在代码被破解数月后也是如此。