최근 Honda를 소유하고 있다면 잠금 핸들 장치를 구입하는 것이 좋습니다. 최근 공개된 공격으로 도둑이 원격 키리스 엔트리 포브의 코드를 사용하여 엔진을 시동하고 Honda 차량의 문을 열 수 있기 때문입니다. 그들 모두. Honda 해킹의 이름은 "Rolling PWN"입니다. 이것이 무엇이며 이러한 형태의 자동차 절도로부터 자신을 보호할 수 있는 방법을 알려 드리겠습니다.
National Vulnerability Database는 이 해킹을 "카운터 재동기화 공격"이라고 부르며 CVE-2021-46145로 지정했습니다. 가장 간단한 형태의 해킹을 통해 자동차 도둑은 열쇠 고리에서 사용된 이전의 유효한 코드를 볼 수 있습니다. 그런 다음 코드가 자동차로 다시 전송됩니다. 이것은 내부 의사 난수 생성기 또는 PRNG 카운터를 유효한 코드가 사용되기 전으로 재설정합니다.
이런 식으로 도둑은 이전에 유효한 일련의 순차적 코드를 재생하여 Honda 도어를 열 수 있습니다. 해커에게 필요한 것은 오래된 유효한 키입니다. 이를 위해 차량에 로깅 장치를 부착하여 유효한 코드를 수집할 수 있습니다. 그들은 또한 Honda 근처에 로거를 배치할 수 있습니다. 어느 쪽이든, 도둑은 며칠 동안 유효한 코드를 보고 이를 재생하여 자동차를 해킹할 수 있습니다.
BleepingComputer에 따르면 Blake Berry와 Ayyappan Rajesh는 원래 해킹을 발견했습니다. 다른 작업을 수행하기 위해 재전송할 코드를 캡처하는 것은 또 다른 발견이었습니다. 두 연구원은 "뒤집기"한 다음 잠금 코드를 다시 전송하여 Honda Civic의 잠금을 해제할 수 있었습니다.
연구원들은 2019년에 유사한 Honda 취약점을 발견했습니다. NVD 번호 CVE-2019-20626이 할당되었습니다. Honda of America에 알린 후 그들은 회사가 보안 업데이트나 수정 사항을 도입하지 않았다고 주장했습니다. 그리고 연구원들은 해결책을 제시하기까지 했습니다.
"롤링 코드"를 사용하면 인증 요청을 수행하기 위해 새로운 코드가 필요합니다. 오래된 유효한 코드를 사용하면 작동하지 않습니다. 그러나 우리는 2021년 이상 Hondas가 이제 롤링 코드를 사용한다는 것을 알고 있습니다.
혼다는 이 문제를 해결할 계획이 없습니다. BleepingComputer에 "Honda는 현재 구형 차량을 업데이트할 계획이 없습니다."라고 말했습니다. Honda는 또한 도둑이 다른 방법을 사용하여 자동차를 훔치며 검증되지 않은 이 첨단 기술이 대부분의 도둑이 접근할 수 없는 정교한 장비를 사용한다고 주장합니다.
열쇠 고리 취약점에 대처할 수 있는 방법이 있습니다. 신호 차단 기능을 하는 패러데이 파우치에 보관할 수 있습니다. 새 차를 구입하는 경우 패시브 키리스 엔트리 시스템을 선택할 수 있습니다. PKE 또는 "스마트 키"를 사용하면 문이나 열쇠 고리 버튼을 누르지 않고도 가까운 거리에서 문을 잠그거나 잠금 해제할 수 있습니다. 잠금 또는 잠금 해제 코드를 기록하려면 해커가 PKE 소스에 가까이 있어야 합니다.