シェア:

ジャカルタ - The Driveのセキュリティ研究者Rob Stumpfは最近、ハンドヘルドラジオを使用してホンダ車をリモートでロック解除して起動する方法に関するビデオを投稿しました。彼はまさにそれを行うことができたことが判明しましたが、ホンダ側は、攻撃者がまさにそれをするのを止めることを意図した安全保護が車にあると主張しました。

研究者によると、このハッキングは、2012年から2022年の間に作成された多くのHondasのキーレスエントリーシステムの脆弱性のために可能でした。彼らはローリングPWNの脆弱性と呼んだ。

Rolling-PWNの基本的な概念は、VWやテスラ、その他のデバイスに対して以前に使用された攻撃に似ています。たとえば 、無線機器を使用して、キーフォブからの正当な無線信号を録音します。その後、彼はそれを車にブ ロードキャストします。これはリプレイ攻撃と呼ばれます。

理論的には、現代の多くの車は、基本的に各信号が一度だけ動作するように、いわゆるローリングロックシステムを使用しています。あなたの車のロックを解除するためにボタンを押し、あなたの車が開き、その正確な信号があなたの車のロックを解除するために二度と使われてはならないとしましょう。

しかし、ジャロプニクが指摘するように、すべてのホンダが最近そのようなレベルの保護を受けているわけではない。研究者らはまた、最近のHondas(特に2016年から2020年のCivic)が、変更されていない暗号化されていない信号を代わりに使用した脆弱性も発見しました。

ホンダは、2020年のCR-V、アコード、オデッセイを含むローリングコードシステムを持つ人でさえ、 最近明らかになった攻撃に対して脆弱である可能性があるとViceに語った。

Rolling-PWNのウェブサイトには、そのローリングコードで車両のロックを解除するために使用されたハッキングビデオがあり、そのエクスプロイトで2021 Accordをリモートで始動してから開くことができるようにしました。

ホンダはThe Driveに、キーフォブとその車に取り付けられたセキュリティシステムは「レポートに示されているような脆弱性の実行を許可しない」と語った。

ホンダは、攻撃は不可能だったはずだと言いました - しかし、明らかに、それは何らかの形で起こりました。ホンダは、この遠隔格納式ロックに関するThe Driveのレポートにコメントしなかった。

Rolling-PWNのウェブサイトによると、この攻撃は、システムがある程度の許容度を持つように作られているため、古いコードを受け取ることを意味する車のコードカウンタを再同期できるため、車から離れている間にキーが1〜2回押されてもキーレスエントリを使用できるため、車とリモートが同期したままになり、セキュリティシステムを倒すことができます。

同サイトはまた、「現在市場に出回っているすべてのホンダ車」に影響を与えると主張しているが、実際にテストされたのは数モデル年にとどまっていることを認めている。

さらに心配なことに、このサイトは他の自動車ブランドも影響を受けていることを示していますが、詳細は明らかではありません。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)