本田系列車輛被曝存在漏洞,無需鑰匙即可啟動。許多裝有無鑰匙進入系統的本田汽車(2012至2022款)可以遙控打開車門,甚至啟動車輛。本田系列車輛被曝存在漏洞,無需鑰匙即可啟動。
本田系列車輛被曝存在漏洞,不用鑰匙也能啟動。近日有海外媒體報道稱,本田部分車型存在Rolling-PWN攻擊漏洞,可能導致汽車被遠程遙控解鎖,甚至遠程啟動。Rolling-PWN的基本概念類似於之前對大眾、特斯拉等設備的攻擊,即有人用無線電設備記錄下鑰匙發出的合法無線電信號,然後傳輸到汽車上,從而實現車輛的遠程啟動。
發現漏洞的研究人員利用相關設備重現了這壹場景。據說存在該安全漏洞的車輛有本田思域2012、本田X-RV2018、本田C-RV 2020、本田雅閣2020/2021、本田奧德賽2020、本田英仕派20265433。
針對此事,本田中國相關負責人回應稱:“我們已經關註到相關報道。證實報道中指出的漏洞確實可以通過復雜的工具和技術手段模擬遠程無鑰匙指令獲得車輛出入權限。”
“但即使技術上可行,這種特殊的攻擊方式也需要近距離接近車輛,連續數次捕捉無線鑰匙向車內發出的射頻信號,而且即使能打開車門,智能鑰匙不在車內也無法駕駛車輛。”
該負責人還表示,“在推出新產品時,本田也致力於定期改善車輛的安全性能,以防止出現這種或類似情況。”
本田系列車輛被曝存在漏洞,不用鑰匙也能啟動。2現在,車輛基本上都配備了遙控無鑰匙進入系統(RKE)。
然而,這些RKE系統在為我們提供便利的同時,也帶來了許多潛在的危險,比如被黑客直接趕走。
壹份專門評估RKE系統的報告發現了壹個漏洞。許多裝有無鑰匙進入系統的本田汽車(2012至2022款)可以遙控打開車門,甚至啟動車輛。
受影響的車輛包括:
本田思域2012
本田X-RV 2018
本田C-RV 2020
本田雅閣2020
本田奧德賽2020
本田激勵2021
本田飛度2022
本田思域2022
本田VE-12022
本田微風2022
盡管本田認為其關鍵芯片中的技術“不允許存在這壹漏洞”,但推特上發布的現場演示視頻已經證實該漏洞確實存在。
壹個漏洞影響了無數車主,或許不僅僅是本田。
這個缺陷之所以被稱為Rolling-PWN而不是Honda-PWN,是因為該缺陷的發現者表示,這個缺陷也可能存在於其他品牌的汽車中。
如果研究屬實,將會影響無數使用無鑰匙進入技術的車主。
發現漏洞後,“黑客”也試圖聯系本田,但在本田官網上找不到任何舉報漏洞的聯系方式。本田似乎沒有壹個部門來處理他們產品的安全相關問題。
壹位在本田工作的人告訴我們:“報告本田漏洞的最佳方式是聯系客服。”
因此,他們向本田客服提交了報告,但目前還沒有得到任何回復。此外,他們還發現了Bleping-Computer的壹篇文章,似乎本田並不關心這個安全問題:
目前來看,解決這個問題並不容易。壹般的解決方法是將車輛帶回當地經銷商處召回,但成本可能過高。可能的緩解策略是在可行的情況下通過空中升級(OTA)來升級易受攻擊的BCM固件,但壹些舊車輛可能根本不支持OTA。
本田發言人在接受媒體采訪時表示,公司不確定該報道是否可信。
“我們過去調查過類似的指控,發現它們缺乏實質內容,”本田發言人在壹份聲明中對《The Drive》表示。“雖然我們沒有足夠的信息來確定這份報告是否可信,但參考車輛中的鑰匙開關都配備了滾動碼技術,不會存在報告中描述的漏洞。此外,作為證據提供的沒有滾動代碼的視頻並不包含足夠的證據來支持這些主張。”
幸運的是,雖然該漏洞可以啟動和解鎖汽車,但由於鑰匙鏈的近距離功能,攻擊者無法將汽車開走。
Rolling-PWN是如何工作的?
老式車輛的無鑰匙進入使用靜態代碼,這種代碼本身就很脆弱,因為壹旦有人破解了代碼,他們就獲得了鎖定和解鎖車輛的永久權限。
自行車制造商後來引入了滾動代碼來提高車輛安全性。
滾動碼通過使用偽隨機數發生器(PRNG)來工作。當按下配對鑰匙串上的鎖定或解鎖按鈕時,鑰匙串將向信息包中的車輛無線發送壹個唯壹的代碼。然後,車輛根據PRNG公司生成的內部有效代碼數據庫檢查發送給它的代碼,如果代碼有效,車輛將批準鎖止、解鎖或啟動車輛的請求。
數據庫包含幾個允許的代碼,因為當按下按鈕時,鑰匙可能不在車輛的範圍內,並且可能傳輸的代碼與車輛在時間順序上預期下壹個傳輸的代碼不同。這壹系列代碼也被稱為“窗口”。當車輛接收到新代碼時,它通常會使所有以前的代碼無效,以防止重放攻擊。
Rolling-PWN正是利用了這壹點。Rolling-PWN的工作原理是竊聽成對的鑰匙鏈,並捕獲鑰匙鏈發送的幾個代碼。
之後,攻擊者可以重放有效的代碼序列並重新同步PRNG。這使得攻擊者可以重用通常無效的舊代碼,即使代碼已經被破解了幾個月。
本田系列車輛被曝存在漏洞,無需鑰匙即可啟動。3據外媒The Drive報道,部分本田車型存在安全漏洞,使得黑客能夠遠程解鎖汽車。報道指出,這壹安全問題在於本田反復使用數據庫中的解鎖驗證碼,使得黑客能夠通過及時捕捉和重放車鑰匙發送的代碼來解鎖車輛。這個安全漏洞被稱為Rolling-PWN攻擊漏洞。
如果通過鑰匙向本田汽車連續發送命令,安全系統中的計數器將重新同步,這樣以前的命令數據將再次有效。如果記錄了這個數據,以後就可以隨意解鎖車輛了。
簡單理解,就是有人用無線電設備將鑰匙發出的合法無線電信號記錄下來,然後傳輸到車上,所以這個漏洞可能導致汽車被遙控解鎖,甚至被遙控啟動。
該漏洞涉及的機型包括2012-2022年發布的各種機型。包括本田思域2012、本田X-RV 2018、本田C-RV 2020、本田雅閣2020/2021、本田奧德賽2020、本田英仕派2021、本田飛度2022、本田思域2022、本田思域2022。之所以會出現這個安全漏洞,是因為2012至2022年生產的部分本田汽車的無鑰匙進入系統存在漏洞。
隨後,本田發言人在壹份聲明中回應了這壹舉動:“我們過去調查過類似的指控,發現它們缺乏實質內容。雖然我們沒有足夠的信息來確定相關的漏洞報告是否可信,但上述車輛的鑰匙扣是采用了滾碼技術的,不可能存在報告中提到的漏洞。”
媒體稱,當車主使用無鑰匙進入系統解鎖車輛時,舊車輛會使用靜態代碼,這並不安全,因為任何人都可以捕捉並重新傳輸代碼信號,從而解鎖車輛。基於此,制造商使用滾動代碼來提高車輛安全性。
然而,壹位博客作者ROB STUMPF通過測試證實了這壹漏洞。ROB STUMPF表示,這個漏洞確實可以解鎖和啟動車輛,但攻擊者無法將車輛開走。針對此事,本田中國相關負責人回應稱:
“我們註意到了有關報道。證實了報道中指出的漏洞確實可以通過復雜的工具和技術手段模擬遠程無鑰匙指令來獲取車輛。但即使技術上可行,這種特殊的攻擊方式也需要靠近車輛,連續數次捕捉無線鑰匙向車輛發出的射頻信號。但即使妳能打開車門,如果他不在車裏,智能鑰匙也開不走。”
此外,該負責人還表示:“在推出新產品時,本田也致力於定期提高車輛的安全性能,以防止出現這種或類似情況。”
其實目前很多車輛也會使用滾鍵系統開鎖。與上述漏洞不同的是,正常的滾動鑰匙系統會使用壹次性信號解鎖,即同壹信號不能使用兩次,即使黑客成功記錄,也不能再次使用。
鑒於上述安全漏洞,目前尚不清楚本田將如何解決這壹問題。