ホンダの車は、ローリング-PWN攻撃でハッカーによってリモートでロックを解除できます

これらのモデルのローリングコードメカニズムには欠陥があったため、ハッカーはHonda車のロックを解除し、リモートで起動する方法を見つけました。

悪意のある人々は、Rolling-PWNという名前の脆弱性を悪用し、キーフォブから車へのコードを傍受することで、車のロックを解除または開始することができました。

弱点を発見したセキュリティ研究者は、2021年から2022年の間にホンダモデルへの攻撃がテストされたと主張しています。これには以下の人気のあるモデルが含まれます。

  • Honda Accord 2020
  • Honda Breeze 2022
  • Honda Civic 2012
  • Honda Civic 2022
  • Honda C-RV 2020
  • Honda Fit 2022
  • Honda Inspire 2021
  • Honda Odyssey 2020
  • Honda VE-1 2022
  • Honda X-RV 2018

本質的な脆弱性

これは疑似乱数発生器(PRNG)アルゴリズムであり、キーフォブボタンを押すたびに一意の文字列が使用されるように、ローリングコードを生成することにより、キーなしで現代の車のロックを解除できるようにします。

固定コードが使用されている間、中間者はそのコードの欠陥を見つけて攻撃を再生することができました。これが、このような脆弱性を回避するために専門家がこのローリングコードメカニズムを採用した理由です。

生成されたコードの時系列をチェックする目的で、車両には、新しいコードを受信するたびにカウントを上げるカウンターが装備されています。キーフォブが誤って押された場合や、車両が範囲内にない場合でも、非時系列コードが操作を征服します。

ロック/ロック解除コマンドが繰り返し実行されると、Honda車両のカウンターが再同期されるため、Kevin2600とWesleyの研究者が発見した、現時点では適用できないはずの以前のセッションのコードが車に受け入れられます。

繰り返される一連のコードは、ソフトウェア定義の無線(SDR)機器でキャプチャできます。これを所有している機器は、それらを再生して車両のロックを解除し、後でいつでもエンジンを始動することができます。

Rolling-PWNの問題に関する情報と、ハッカーがこの欠陥を利用して複数のHondaモデルのロックを解除する方法を示すかなりの数のビデオが研究者によって提供されました。

露出はCVE-2021-46145(中程度の過酷さ)として追跡され、Hondaのkeyfobサブシステムでは、「有効期限が切れていないローリングコードとカウンターの再同期に関連する」懸念として描かれています。

vulerabliyが2021年12月に脚光を浴びたとき[1、2]、テストは2012年からHonda Civicで実施されました。しかし、それは新しいモデルでも公開されています。