圖片來源: 

Cody Campbell on unsplash

兩名來自星輿實驗室(Star-V Lab)的安全研究人員Kevin2600與Wesley Li上周披露了一個名為Rolling-PWN的安全漏洞,可破解遠端無鑰匙進入系統(Remote Keyless Entry,RKE)中、預防重放攻擊(Replay Attack)的滾動式密碼(Rolling Code)機制,讓駭客依舊得以透過中間人攻擊,攔截並重放讓汽車開鎖的數字密碼,而且已成功打開了10款本田汽車(Honda)的車門。

現代汽車多半採用RKE系統,讓使用者以遙控器來開車門或是啟動引擎,遙控器可傳送一組數字密碼予汽車接收器,再由汽車接收器判斷可否接受,簡單的RKE系統採用固定的數字密碼,因此只要被攔截就可以重放並解鎖汽車;這使得許多之後的汽車改用滾動式密碼,每次按下遙控器時,汽車接收器的計數就會增加,也會要求新的密碼,以預防重放攻擊。

然而,研究人員卻發現,為了避免有人誤按遙控器按鍵,本田汽車的RKE系統具備滑動窗口(Sliding Window)的設計,當汽車連續收到開鎖及解鎖的指令時,計數器就會重新同步,而讓汽車得以接收之前的密碼。

研究人員已替Rolling-PWN取得了漏洞編號CVE-2021-46145,並使用軟體定義無線電(SDR)設備來攔截與重放RKE密碼。

根據《Motherboard》的報導,Kevin2600與Wesley Li是直接造訪本田汽車的經銷商,並針對不同車款展開攻擊,發現有10款攻擊成功,年份從2012年到2022年,使得研究人員相信所有本田車款應該都含有該漏洞,而且不僅是本田,其它品牌的汽車也很可能暗藏Rolling-PWN漏洞。

此外,根據研究人員的測試,可執行Rolling-PWN攻擊的最遠距離為30米。

不過,本田汽車的公關在回應《Motherboard》的詢問時,並不承認自家的RKE系統含有該漏洞,認為它與今年初遭爆的漏洞類似,並無新意,但本田所指的舊漏洞是基於固定密碼而非此次的滾動式密碼。

但不僅是Kevin2600與Wesley Li,汽車雜誌《TheDrive》記者Rob Stumpf也成功複製了Rolling-PWN攻擊

Kevin2600則說,倘若全球擁有本田汽車的駭客都能確認Rolling-PWN漏洞的存在,或許就可迫使本田汽車承認並修補該漏洞。

熱門新聞

Advertisement