现在的无钥车辆基本都配备了远程无钥匙进入系统(RKE)。 但是匙进这些RKE系统在给我们提供方便的同时 ,也带来了很多潜在的入曝危险,比如
,漏洞列车辆黑被黑客直接把车开走。影响有本远程 一个专门评估RKE系统的田系报告发现了一个漏洞 ,很多搭配无钥匙进入系统的客可开锁本田汽车(2012年到2022年款)都可以被远程控制打开车门,甚至启动车辆。甚至 受影响的启动车辆包括: 尽管本田认为其关键芯片中的技术“不允许该漏洞”,高防服务器但是无钥推特上发布的现场演示视频已经证实了漏洞确实存在 。 之所以这个漏洞被称为Rolling-PWN而不是漏洞列车辆黑Honda-PWN
,漏洞的影响有本远程发现者表示 ,因为这种缺陷可能也存在于其他品牌的田系汽车中 。 如果研究属实 ,这将影响到无数使用无钥匙进入技术的车主。 发现该漏洞后,“黑客”们也试图联系到本田,亿华云但是他们在本田官方网站无法找到任何报告漏洞的联系信息
,似乎本田汽车没有一个为他们的产品处理安全相关问题的部门。 一位在本田工作的人告诉我们 :“报告本田漏洞的最好方法是联系客服
。” 因此 ,他们提交了一份报告给本田客户服务,但还没有得到任何答复
。此外,他们还发现了一篇来自Bleping-Computer的文章
,源码库看起来本田并不关心这一安全问题: 目前来看,解决这一问题并不容易
。通用的解决方案是将车辆带回当地经销商处进行召回 ,但是这样或许成本过高,而可能的缓解策略是,在可行的情况下,通过空中升级(OTA)升级易受攻击的BCM固件
,但是,建站模板一些老旧的车辆可能根本不支持OTA。 在接受媒体采访时,本田发言人表示,该公司无法确定这份报告是否可信。 “我们已经调查了过去的类似指控 ,发现它们缺乏实质内容,”本田发言人在给媒体(The Drive)的一份声明中说
。 “虽然我们还没有足够的信息来确定这份报告是否可信 ,但参考车辆中的关键开关都配备了滚动代码技术 ,香港云服务器不会出现报告中所述的漏洞。此外 ,作为没有滚动代码的证据提供的视频也没有包含足够的证据来支持这些说法。” 幸运地是,尽管该漏洞能够启动并解锁汽车 ,但由于钥匙链的近距离功能,攻击者无法将汽车开走。 老式车辆的无钥匙进入使用的是云计算静态代码,这些静态代码本质上是脆弱的,因为一旦有人破解了该密码
,那么就获得了锁定和解锁车辆的永久权限 。 骑车制造商后来引进滚动代码
,以改善车辆安全
。 滚动代码通过使用伪随机数生成器(PRNG)来工作
。当配对钥匙链上的锁或解锁按钮被按下时 ,钥匙链会通过无线方式向信息封装中的车辆发送唯一的代码
。 然后
,车辆根据PRNG生成的有效代码的内部数据库检查发送给它的代码,如果代码有效 ,汽车就会授予锁 、解锁或启动车辆的请求。 该数据库包含几个允许的代码
,因为当按下按钮时,钥匙可能不在车辆的范围内
,可能传输的代码与车辆预期的下一个按时间顺序传输的代码不同。 这一系列的代码也被称为“窗口”
,当车辆接收到新的代码时 ,它通常会使之前所有的代码失效,以防止重放攻击 。 Rolling-PWN正是利用了这一点,Rolling-PWN的工作原理是窃听成对的钥匙链,并捕获由钥匙链发送的几个代码
。 之后,攻击者可以重放有效的代码序列并重新同步PRNG。 这允许攻击者重新使用通常无效的旧代码
,甚至在代码被破解几个月之后。 

