安全研究人員和The Drive的Rob Stumpf最近發(fā)布了他們使用手持無線電解鎖和遠(yuǎn)程啟動幾輛本田汽車的視頻,不過這家汽車公司堅(jiān)持認(rèn)為這些汽車擁有阻止攻擊者做這種事情的安全保護(hù)措施。根據(jù)研究人員的說法,這一黑客行為之所以能夠發(fā)生是因?yàn)?012年至2022年期間生產(chǎn)的許多本田汽車的無鑰匙進(jìn)入系統(tǒng)存在漏洞。
他們將這一漏洞稱為Rolling-PWN。
Rolling-PWN的基本概念跟我們之前看到的針對大眾汽車和特斯拉及其他設(shè)備的攻擊類似,即有人使用無線電設(shè)備記錄來自鑰匙扣的合法無線電信號,然后將其傳送到汽車上。這被稱為重放攻擊,如果你認(rèn)為用某種密碼學(xué)來防御這種攻擊應(yīng)該是可能的那么你是對的。理論上,許多現(xiàn)代汽車使用rolling鑰匙系統(tǒng),基本上就是讓每個信號只起一次作用;當(dāng)按下按鈕解鎖汽車時,車就會解鎖并且這個確切的信號不應(yīng)該再次解鎖。
但正如Jalopnik所指出的那樣,并不是每輛最近的本田車都有這種程度的保護(hù)。研究人員還發(fā)現(xiàn)了一些漏洞,令人驚訝的是,最近的本田汽車(尤其是2016款至2020款思域)反而使用了一種不加密的信號,而這種信號不會改變。甚至那些有rolling代碼系統(tǒng)的汽車--包括2020款CR-V、雅閣和奧德賽--也可能容易受到最近發(fā)現(xiàn)的攻擊。Stumpf甚至還用這個漏洞騙過了一輛2021款雅閣,其遠(yuǎn)程打開了汽車的發(fā)動機(jī)并將其解鎖。
不過本田告訴The Drive,它在其鑰匙扣和汽車中安裝的安全系統(tǒng)不允許報告中所述的漏洞被實(shí)施。換句話說,該公司稱這種攻擊不可能發(fā)生--但顯然,它以某種方式存在。
根據(jù)Rolling-PWN網(wǎng)站的說法,這種攻擊之所以奏效是因?yàn)樗軌蛑匦峦狡嚨拇a計(jì)數(shù)器,這意味著它將接受舊的代碼--基本上,由于該系統(tǒng)的建立有一定的容差,所以其安全系統(tǒng)可以被打敗。該網(wǎng)站還稱,它影響到目前市場上現(xiàn)有的所有本田汽車,不過它表示他們實(shí)際上只在少數(shù)幾個車型上進(jìn)行了測試。
而更令人擔(dān)憂的是,該網(wǎng)站表明其他品牌的汽車也受到影響,但對細(xì)節(jié)卻含糊其辭。
(舉報)