该漏洞被跟踪为CVE-2022-27254,是由马萨诸塞大学达特茅斯分校(University of Massachusetts Dartmouth)的学生Ayyappan Rajesh发现。这种漏洞属于一种中间人(MitM)攻击,或者更具体地说是一种重放攻击,其中攻击者拦截从远程遥控钥匙发送到汽车的射频信号,操纵这些信号,并可以重新发送这些信号以随意解锁汽车。
研究表明,本田思域LX,EX,EX-L,Touring,Si和2020年间制造的Type R车辆都存在这种漏洞。
实施攻击的成本很低,攻击者只需要几个易于获取的组件:笔记本电脑、GNURadio开发工具包、Gqrx软件定义无线电(SDR)接收器软件、访问 FCCID.io 网站和HackRF One SDR。每次攻击的成本(除去买一台笔记本电脑的价钱)只有300美元,相当于一台HackRF One的成本 。另外,攻击中使用的所有软件都是免费和开源的。
也就是说,只需要300美元,攻击者就能够悄无声息地开走你的汽车。
屡见不鲜的漏洞
此漏洞的CVE页面提到了另一个CVE-2019-20626,该漏洞和2017年本田HR-V车辆中发现的漏洞相同,巴拉圭安全研究员Victor Casares在2019年Medium中演示了该漏洞。
2012年本田思域(Honda Civics)中存在一个不相关但类似的问题,攻击方式类似,但是原因不同:未过期的滚动代码和计数器重新同步。这类问题不仅仅出现在本田上。2016年,The Register报道了一项实验,研究人员克隆了一个大众汽车钥匙扣,并能够用它来解锁1亿辆汽车。
参与这一最新发现的研究人员表示,只要制造商继续使用静态代码,车主就不能得到的太多的保障。研究人员说,每次按下按钮时都会更改的滚动代码是"一种安全技术,通常用于为远程无钥匙进入(RKE)或被动无钥匙进入(PKE)系统的每次身份验证提供新代码"。