セキュリティ研究者と ドライブのRobStumpfは最近 自分の動画を投稿 ハンドヘルドラジオを使用していくつかのホンダ車のロックを解除し、リモートで起動しますが、車には攻撃者がそれを行うのを防ぐためのセキュリティ保護が備わっていると同社は主張しています。 研究者によると、このハッキングは、2012年から2022年の間に作られた多くのホンダのキーレスエントリーシステムの脆弱性のために可能になりました。 脆弱性を吹き替えローリング-PWN。
Rolling-PWNの基本的な概念は、VWやTeslas、およびその他のデバイスに対して以前に使用された攻撃に似ています。 誰かが無線機器を使用して、キーフォブからの正当な無線信号を録音し、それを車にブロードキャストします。 これはリプレイ攻撃と呼ばれ、ある種の暗号化を使用してこの種の攻撃を防御できるはずだと考えているのであれば、その通りです。 理論的には、多くの現代の自動車はローリングキーシステムと呼ばれるものを使用しており、基本的に各信号が1回だけ機能するようになっています。 ボタンを押して車のロックを解除すると、車のロックが解除されます。その正確な信号によって、車のロックが解除されることはありません。
しかし、 ジャロプニック 指摘している、最近のすべてのホンダがそのレベルの保護を持っているわけではありません。 研究者はまた、驚くほど最近のホンダ(具体的には2016年から2020年のシビック)が代わりに 変化しない暗号化されていない信号。 そして、2020 CR-V、アコード、オデッセイなど、ローリングコードシステムを備えているものでさえ、最近発見された攻撃に対して脆弱である可能性があるとホンダはバイスに語った。 ローリング-PWNのウェブサイトには、これらのローリングコード車両のロックを解除するために使用されているハッキングのビデオがあり、Stumpfは…まあ、 ほぼ2021年のアコードをpwn エクスプロイトを使用して、エンジンをリモートでオンにしてからロックを解除します。
ホンダは言った ドライブ キーフォブや車に搭載されているセキュリティシステムは、「レポートに示されているような脆弱性を許容しない」ということです。 言い換えれば、同社は攻撃は不可能であるべきだと言っていますが、明らかに、それはどういうわけかです。 会社にコメントを求めました ドライブ月曜日に公開されたのデモですが、すぐには返信されませんでした。
Rolling-PWNのWebサイトによると、攻撃は車のコードカウンターを再同期できるために機能します。つまり、古いコードを受け入れることができます。基本的には、システムがある程度の許容範囲を持つように構築されているためです(したがって、キーレスエントリを使用することもできます)。車から離れているときにボタンを1〜2回押して、車とリモートの同期を維持すると、セキュリティシステムが無効になる可能性があります。 このサイトはまた、「現在市場に出回っているすべてのホンダ車」に影響を与えると主張しているが、実際にはほんの数年のモデルでしかテストされていないことを認めている。
さらに心配なことに、このサイトは他のブランドの車も影響を受けていると示唆しているが、詳細はあいまいである。 それは私のフォードに神経質に目を向けさせますが、それは実際にはおそらく良いことです。セキュリティ研究者が標準的な責任ある開示手順に従っている場合、詳細が公開される前に自動車メーカーに連絡して問題に対処する機会を与える必要があります。 によると ジャロプニック、研究者はホンダに連絡を取りましたが、カスタマーサービスにレポートを提出するように言われました(これは実際には標準的なセキュリティ慣行ではありません)。