駭客聲稱破解Honda門鎖!2012年後出廠新車比老車更可輕易打開?解鎖10款Honda汽車

駭客聲稱破解Honda門鎖 2012年後出廠新車比老車更可輕易打開?

以前汽車鑰匙還沒有先進晶片防盜功能的時候,車主總要想額外保護愛車的方法,改裝暗鎖、排檔鎖、方向盤柺杖鎖…等等,車齡20年以上的老司機大概堆這些都還蠻熟悉的吧?不過現在的汽車防盜功能相對強大,雖說沒有破解不了的鎖,但也不會是容易的事情,因此現在還會在車上加裝額外防盜措施的車主也不多了。

但如果今天有駭客告訴你,他們找到了簡單的新方法,可以破解免鑰匙系統輕易進入車內並且發動車輛開走。偷車連60秒都用不到,甚至不會讓路人懷疑,這是不是很可怕?不久之前有駭客聲稱,找到了破解Honda品牌車鎖的方法,而且還放上Github供其他取用研究,只要是2012年後的車款,就有機會被破解。

而且這和紀錄鑰匙訊號然後複製傳送,藉此破解車鎖的方式不同。多數晶片鑰匙都採取滾動編碼的方式,每次按下鑰匙解鎖時傳送的編碼都不一樣。除非能夠知道變化公式,或者是紀錄所有的編碼,否則僅紀錄單次傳送訊息仍無法解鎖。但駭客找到的新方法能夠讓Honda車上的系統退回到上一次開鎖的編碼,使用舊編碼打開車門並且發動車輛。

讓人擔心的是,這個方法並不是只有Honda才能應用,只要經過調整改寫,很有可能其他品牌的車款也能以相同手法破解。不過看起來Honda對此並不擔心,美國Honda發言人表示,他們其實有注意到這些消息,但仔細檢視駭客所聲稱的手法時,發現並沒有足夠證據顯示可以有效破解滾動編碼的晶片鑰匙,也就是說駭客的說法很可能只是為了引起注意而已。不過既然技術已經公開,事實真相或許不久之後就能夠確定了。

研究人員成功自遠端解鎖10款Honda汽車

兩名來自星輿實驗室(Star-V Lab)的安全研究人員Kevin2600與Wesley Li,可破解遠端無鑰匙進入系統(Remote Keyless Entry,RKE)中、預防重放攻擊(Replay Attack)的滾動式密碼(Rolling Code)機制,讓駭客依舊得以透過中間人攻擊,攔截並重放讓汽車開鎖的數字密碼,而且已成功打開了10款本田汽車(Honda)的車門。

現代汽車多半採用RKE系統,讓使用者以遙控器來開車門或是啟動引擎,遙控器可傳送一組數字密碼予汽車接收器,再由汽車接收器判斷可否接受,簡單的RKE系統採用固定的數字密碼,因此只要被攔截就可以重放並解鎖汽車;這使得許多之後的汽車改用滾動式密碼,每次按下遙控器時,汽車接收器的計數就會增加,也會要求新的密碼,以預防重放攻擊。

然而,研究人員卻發現,為了避免有人誤按遙控器按鍵,本田汽車的RKE系統具備滑動窗口(Sliding Window)的設計,當汽車連續收到開鎖及解鎖的指令時,計數器就會重新同步,而讓汽車得以接收之前的密碼。

研究人員已替Rolling-PWN取得了漏洞編號CVE-2021-46145,並使用軟體定義無線電(SDR)設備來攔截與重放RKE密碼。

Kevin2600與Wesley Li是直接造訪本田汽車的經銷商,並針對不同車款展開攻擊,發現有10款攻擊成功,年份從2012年到2022年,使得研究人員相信所有本田車款應該都含有該漏洞,而且不僅是本田,其它品牌的汽車也很可能暗藏Rolling-PWN漏洞。

此外,根據研究人員的測試,可執行Rolling-PWN攻擊的最遠距離為30米。

不過,本田汽車的公關在回應《Motherboard》的詢問時,並不承認自家的RKE系統含有該漏洞,認為它與今年初遭爆的漏洞類似,並無新意,但本田所指的舊漏洞是基於固定密碼而非此次的滾動式密碼。

但不僅是Kevin2600與Wesley Li,汽車雜誌《TheDrive》記者。

倘若全球擁有本田汽車的駭客都能確認Rolling-PWN漏洞的存在,或許就可迫使本田汽車承認並修補該漏洞。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏
Forums  ›  新聞話題  ›  日本