影響所有本田車型!Rolling-PWN漏洞可使攻擊者遠端解鎖、啟動汽車

Editor發表於2022-07-11

影響所有本田車型!Rolling-PWN漏洞可使攻擊者遠端解鎖、啟動汽車

編輯:左右裡


近日,Star-V實驗室的安全研究員Kevin2600和Wesley Li揭示了本田汽車中的一個Rolling-PWN攻擊漏洞(CVE-2021-46145),利用該漏洞可使攻擊者遠距離永久解鎖車門,甚至啟動汽車發動機。


這個漏洞源自本田汽車的遙控門禁系統(RKE,Remote Keyless Entry),該系統允許遠端解鎖或啟動車輛。研究人員對該系統進行測試,發現存在Rolling-PWN攻擊問題。

攻擊原理:遙控門禁系統(RKE)中的滾動碼系統用於防止重放攻擊,每次按下遙控鑰匙按鈕,滾動碼同步計數器會隨之增加。但是,設計上車輛接收器會接受滑動視窗程式碼,以避免意外按鍵。透過連續向本田汽車傳送命令,它將重新同步計數器。當計數器重新同步後,來自計數器上一個週期的命令再次工作。因此,之後可以使用這些命令隨意解鎖汽車。


研究人員已經對2012年到2022年的10種最受歡迎的本田車型成功進行了測試:

  · Honda Civic 2012

  · Honda X-RV 2018

  · Honda C-RV 2020

  · Honda Accord 2020

  · Honda Odyssey 2020

  · Honda Inspire 2021

  · Honda Fit 2022

  · Honda Civic 2022

  · Honda VE-1 2022

  · Honda Breeze 2022


並且,研究人員相信該漏洞會影響目前市面上從2012年到2022年的所有本田車型。研究人員還表示,雖然本次研究的主要目標是本田汽車,但有證據表明,這種漏洞的影響也適用於其他汽車製造商。


對於如何解決此問題,研究人員給出了一些建議:

常見的解決方案是將車輛帶回當地經銷商處進行召回,但鑑於影響範圍之廣不太現實。推薦的緩解策略是在可行的情況下透過無線 (OTA) 更新來升級易受攻擊的 BCM 韌體。但是有個問題是一些舊車可能不支援OTA。


研究人員已向本田報告了這一問題,目前尚未得到答覆。




資訊來源:https://rollingpwn.github.io/rolling-pwn/

轉載請註明出處和本文連結



每日漲知識

MySQL

一種開放原始碼的關係型資料庫管理系統(RDBMS),使用最常用的資料庫管理語言——結構化查詢語言(SQL)進行資料庫管理。該服務可能存在弱口令、暴力破解等風險。

影響所有本田車型!Rolling-PWN漏洞可使攻擊者遠端解鎖、啟動汽車


推薦文章++++

加強管束科技巨頭!歐盟以壓倒性票數透過新數字監管法案

伊朗大型鋼鐵公司IT系統遭網路攻擊

烏克蘭人損失2262萬元!一犯罪團伙透過經濟援助釣魚網站實施詐騙

HackerOne內部員工竊取漏洞報告

RansomHouse團伙聲稱從AMD竊取了450GB的資料

涉案金額超8800萬美元!Avaya員工因銷售盜版許可證被起訴

CafePress因資料保護不力被罰款50萬美元







影響所有本田車型!Rolling-PWN漏洞可使攻擊者遠端解鎖、啟動汽車


相關文章