科技的出现确实为不少人带来便利,但同时也让心怀不轨的人钻漏洞。两名来自星舆实验室(Star-V Lab)的安全研究人员Kevin2600与Wesley Li,早前发现汽车安全存漏洞,并成功打开了10款Honda(本田)的车门!

根据《Motherboard》的报导,Kevin2600与Wesley Li是直接造访Honda的经销商,并针对不同车款展开攻击,且成功攻击了10款从2012年到2022年的车,如Honda Civic、Honda X-RV、Honda C-RV、Honda Accord、Honda Odyssey 等车型,令研究人员相信所有Honda车款应该都含有该漏洞,且其它品牌的汽车也很可能暗藏Rolling-PWN漏洞。

他们指出,一个名为Rolling-PWN的安全漏洞,可破解远端无钥匙进入系统(Remote Keyless Entry,RKE)中、预防重放攻击(Replay Attack)的滚动式密码(Rolling Code)机制,让骇客透过中间人攻击,拦截并重放让汽车开锁的数字密码。

现代汽车多半采用RKE系统,让使用者以遥控器来开车门或是启动引擎,遥控器可传送一组数字密码予汽车接收器,再由汽车接收器判断可否接受,简单的RKE系统采用固定的数字密码,因此只要被拦截就可以重放并解锁汽车。

也因为这个缘故,使许多之后的汽车改用滚动式密码,每次按下遥控器时,汽车接收器的计数就会增加,也会要求新的密码,以预防重放攻击。

然而,研究人员却发现,为了避免有人误按遥控器按键,Honda的RKE系统具备滑动窗口(Sliding Window)的设计,当汽车连续收到开锁及解锁的指令时,计数器就会重新同步,而让汽车得以接收之前的密码。

研究人员已替Rolling-PWN取得了漏洞编号CVE-2021-46145,并使用软体定义无线电(SDR)设备来拦截与重放RKE密码。根据研究人员的测试,可执行Rolling-PWN攻击的最远距离为30米。除了他们两人,汽车杂志《TheDrive》记者Rob Stumpf也成功复制了Rolling-PWN攻击。

对于这次的事故,Honda 官方发言人向《华盛顿邮报》发表一份声明,“虽然在技术上是可行的,但我们希望向客户保证,这种特殊类型的攻击需要连续近距离获得多个连续传输讯号”,并说“随着新车型的推出,Honda 会定期改进安全功能,来阻止这种方法和类似方法发生”。

Related Posts

留言