研究人员成功自远程解锁10款Honda汽车

两名来自星舆实验室(Star-V Lab)的安全研究人员Kevin2600与Wesley Li上周披露了一个名为Rolling-PWN的安全漏洞,可破解远程无钥匙进入系统(Remote Keyless Entry,RKE)中、预防重放攻击(Replay Attack)的滚动式密码(Rolling Code)机制,让黑客依旧得以通过中间人攻击,拦截并重放让汽车开锁的数字密码,而且已成功打开了10款本田汽车(Honda)的车门。

现代汽车多半采用RKE系统,让用户以遥控器来开车门或是启动引擎,遥控器可发送一组数字密码给汽车接收器,再由汽车接收器判断可否接受,简单的RKE系统采用固定的数字密码,因此只要被拦截就可以重放并解锁汽车;这使得许多之后的汽车改用滚动式密码,每次按下遥控器时,汽车接收器的计数就会增加,也会要求新的密码,以预防重放攻击。

然而,研究人员却发现,为了避免有人误按遥控器按钮,本田汽车的RKE系统具备滑动窗口(Sliding Window)的设计,当汽车连续收到开锁及解锁的指令时,计数器就会重新同步,而让汽车得以接收之前的密码。

研究人员已替Rolling-PWN取得了漏洞编号CVE-2021-46145,并使用软件定义无线电(SDR)设备来拦截与重放RKE密码。

根据《Motherboard》的报道,Kevin2600与Wesley Li是直接访问本田汽车的经销商,并针对不同车款展开攻击,发现有10款攻击成功,年份从2012年到2022年,使得研究人员相信所有本田车款应该都含有该漏洞,而且不仅是本田,其它品牌的汽车也很可能暗藏Rolling-PWN漏洞。

此外,根据研究人员的测试,可执行Rolling-PWN攻击的最远程离为30米。

不过,本田汽车的公关在回应《Motherboard》的询问时,并不承认自家的RKE系统含有该漏洞,认为它与今年初遭爆的漏洞类似,并无新意,但本田所指的旧漏洞是基于固定密码而非此次的滚动式密码。

但不仅是Kevin2600与Wesley Li,汽车杂志《TheDrive》记者Rob Stumpf也成功复制了Rolling-PWN攻击。

Kevin2600则说,倘若全球拥有本田汽车的黑客都能确认Rolling-PWN漏洞的存在,或许就可迫使本田汽车承认并修补该漏洞。