هک هوندا با یک رادیو: آسیب‌پذیری Rolling-Pwn و روش سرقت خودروهای هوندا

امنیت خودروی شما ممکن است با یک کلیک بر روی ریموت کنترل خودرو تضمین شود، اما آیا این امنیت واقعی است؟ خبری تکان‌دهنده در دنیای امنیت خودرو نشان داد که چگونه سرقت خودروهای هوندا با یک دستگاه رادیویی ارزان‌قیمت امکان‌پذیر شده است. این آسیب‌پذیری که با نام Rolling-Pwn شناخته می‌شود، ضعف بزرگی را در سیستم ورود بدون کلید (Keyless Entry) میلیون‌ها مدل هوندا آشکار کرد و اثبات کرد که هک هوندا بسیار ساده‌تر از آن چیزی است که تصور می‌شد.

این مقاله از نُدشاپ، به صورت جامع به بررسی آسیب‌پذیری Rolling-Pwn و هک هوندا می‌پردازد و نشان می‌دهد چگونه مکانیزم امنیتی کد چرخشی در برابر یک حمله بازپخش (Replay Attack) هوشمندانه شکست خورد.

هک هوندا با یک رادیو: آسیب‌پذیری Rolling-Pwn


سیستم کد چرخشی (Rolling Code): چرا امنیت ریموت کنترل خودرو مهم است؟

برای دهه‌ها، امنیت خودرو در برابر سرقت به مکانیزم کد چرخشی وابسته بوده است. این فناوری برای جلوگیری از ساده‌ترین روش سرقت خودرو یعنی ضبط و بازپخش سیگنال ریموت کنترل خودرو طراحی شد. در تئوری، هر بار که دکمه ریموت فشرده می‌شود، یک کد جدید و غیرقابل تکرار به خودرو ارسال می‌گردد. این کد توسط سیستم ورود بدون کلید خودرو تأیید شده و کدهای قدیمی‌تر باطل می‌شوند.

این مکانیزم باید جلوی حمله بازپخش را بگیرد، اما آسیب‌پذیری Rolling-Pwn نشان داد که پیاده‌سازی این سیستم توسط شرکت هوندا دارای یک نقص حیاتی بوده که منجر به یک هک هوندا در مقیاس وسیع شده است.


کالبدشکافی آسیب‌پذیری Rolling-Pwn (CVE-2021-46145)

آسیب‌پذیری Rolling-Pwn که با کد رسمی CVE-2021-46145 ثبت شده، توسط محققان امنیتی کشف شد. آن‌ها دریافتند که سیستم کد چرخشی در خودروهای هوندا به درستی کدهای قدیمی را باطل نمی‌کند و این موضوع، درب را برای یک هک هوشمندانه باز می‌گذارد.

نحوه اجرای هک و سرقت هوندا با رادیوی نرم‌افزار محور (SDR)

فرآیند هک کردن مدل‌های هوندا با استفاده از این آسیب‌پذیری شامل مراحل زیر است:

  1. ضبط سیگنال ریموت کنترل: هکر با یک دستگاه رادیویی ارزان‌قیمت که به آن رادیوی نرم‌افزار محور (SDR) می‌گویند، در نزدیکی مالک خودرو کمین کرده و سیگنال‌های ارسالی از ریموت کنترل خودروی هوندا را ضبط می‌کند.
  2. جمع‌آوری کدهای چرخشی: هکر چندین سیگنال متوالی (مانند قفل، باز کردن و…) را ذخیره می‌کند. این کدها، کلید اصلی برای اجرای حمله بازپخش هستند.
  3. فریب سیستم ورود بدون کلید: در مرحله بعد، هکر با ارسال مجدد یک سری از سیگنال‌های ضبط‌شده، شمارنده همگام‌سازی خودرو را فریب می‌دهد. این کار باعث می‌شود خودرو یک کد قدیمی را به عنوان یک کد معتبر و جدید بپذیرد.
  4. اجرای فرمان سرقت: پس از فریب موفقیت‌آمیز، هکر می‌تواند با ارسال کد “باز کردن قفل” که قبلاً ضبط کرده، به راحتی درهای خودرو را باز کرده و در بسیاری از مدل‌های هوندا، حتی موتور را روشن کند. این فرآیند، سرقت هوندا را بدون نیاز به کلید فیزیکی امکان‌پذیر می‌سازد.

این روش هک هوندا به دلیل منقضی نشدن کدهای ضبط‌شده، یک تهدید امنیتی دائمی برای خودروهای آسیب‌پذیر محسوب می‌شود.


کدام مدل‌های هوندا در برابر این هک آسیب‌پذیر هستند؟

یکی از نگران‌کننده‌ترین جنبه‌های آسیب‌پذیری Rolling-Pwn، گستردگی آن است. بر اساس گزارش محققان امنیتی، تقریباً تمام مدل‌های هوندا که بین سال‌های ۲۰۱۲ تا ۲۰۲۲ تولید شده‌اند، در برابر این هک آسیب‌پذیر هستند. این لیست شامل محبوب‌ترین خودروهای این شرکت می‌شود:

  • هوندا سیویک (Honda Civic)
  • هوندا آکورد (Honda Accord)
  • هوندا CR-V
  • هوندا HR-V
  • و بسیاری دیگر از خودروهای مجهز به سیستم ورود بدون کلید.

این گستردگی به معنای آن است که میلیون‌ها خودروی هوندا در سراسر جهان در خطر سرقت با این روش قرار دارند.

کدام مدل‌های هوندا در برابر این هک آسیب‌پذیر هستند؟


واکنش شرکت هوندا به مشکل امنیت خودروهایش

واکنش اولیه شرکت هوندا به گزارش هک خودروهایش، انکار بود. این شرکت ادعا کرد که استفاده از فناوری کد چرخشی مانع از چنین حملاتی می‌شود. اما پس از اثبات عملی آسیب‌پذیری Rolling-Pwn توسط رسانه‌ها و محققان امنیتی مستقل، شرکت هوندا به طور ضمنی وجود این مشکل در امنیت خودروهایش را تأیید کرد.

راه‌حل این مشکل، به‌روزرسانی نرم‌افزار (Firmware) ماژول کنترل خودرو است که برای مدل‌های قدیمی‌تر، نیازمند مراجعه مالکان به نمایندگی‌های رسمی شرکت هوندا است.


نتیجه‌گیری: درس‌های کلیدی از هک سیستم کد چرخشی هوندا

ماجرای هک هوندا از طریق آسیب‌پذیری Rolling-Pwn یک درس بزرگ برای صنعت خودروسازی و مالکان خودرو است. این حمله ثابت کرد که حتی یک مکانیزم امنیتی معتبر مانند کد چرخشی نیز در صورت پیاده‌سازی ناقص، می‌تواند به راحتی شکست بخورد.

امنیت خودرو یک موضوع پویاست و مالکان مدل‌های هوندا باید نسبت به تهدیدات جدید مانند این حمله بازپخش آگاه باشند. این رویداد نشان می‌دهد که چگونه یک دستگاه رادیویی ساده می‌تواند پیشرفته‌ترین ریموت کنترل خودرو را بی‌اثر کرده و منجر به سرقت آسان هوندا شود.

معرفی محصول:

سوئیچ شبکه C9200L-48T-4G-E

سوئیچ Cisco Catalyst C9200L-48T-4X-E

سوئیچ Cisco Catalyst C9200L-24P-4G-E

باگ امنیتی و هک خودروهای هوندا

در تحقیقات اخیر مشخص شده است میلیون ها خودروی هوندا می توانند در برابر هک شدن ریموت ها یا کلیدهای جایگزین از راه دور (Key Fob) بسیار آسیب پذیر باشند و به راحتی در معرض سرقت قرار بگیرند.

محققان امنیتی Star-V Lab به دلیل آسیب پذیری موجود در کلید جایگزین (Key fob) ماشین، تکنیکی را افشا کرده اند که به همه اجازه می دهد تا با استفاده از یک رادیو دستی وسیله نقلیه مورد نظر را هک و باز کرده و روشن نمایند. این عیب در تعدادی از مدل های برجسته هوندا از قبیل Accord, Civic, C-RV و X-RV که از سال ۲۰۱۲ تا ۲۰۲۲ به بازار عرضه شده اند، دیده می شود.

باگ امنیتی و هک خودروهای هوندا

باگ امنیتی هوندا

دلیل هک شدن این ماشین ها یک باگ در سیستم ورود بدون کلید است. باگ موجود نشات گرفته از مکانیزم رولینگ کد (rolling codes) است که در سیستم ورود بدون کلید (keyless entry system) وجود دارد. محققان دریافتند هر زمان که دکمه کلید جایگزین فشرده می شود، شانس پذیرفته شدن کدهای مخصوص برای دسترسی به خودرو زیاد می شود.

مکانیزم رولینگ کد به این صورت است که هر بار که صاحب خودرو از کلید جایگزین یا ریموت ماشین استفاده کند یک کد جدید برای باز شدن درهای ماشین فرستاده می شود و از دریافت کدهای تکراری جلوگیری می کند. اما محققان اخیرا دریافتند که با استفاده از کدهای قدیمی نیز می توان قفل برخی از ماشین های هوندا را باز و هک نمود و نام این باگ را Rolling PWN نامیدند.

همچنان بخوانید : هک سیسکو توسط باج افزار

تکذیب هک شدن توسط شرکت هوندا

در همین راستا سخنگوی شرکت هوندا عنوان کرد این گزارش هیچ اعتباری ندارد و در حقیقت یک ادعای بی اساس می باشد. شرکت هوندا متذکر شد “کلیدهای جایگزین (key fobs) در ماشین های ذکر شده مجهز به تکنولوژی رولینگ کد هستند و هیچگونه باگی در این سیستم وجود ندارد.” این شرکت در ادامه افزود “در ویدئوهای منتشر شده من باب عدم وجود سیستم رولینگ کد در وسایل نقلیه ذکر شده، شواهد کافی وجود ندارد و از اینرو نمی توان از ادعاهای گزارش شده حمایت کرد.”

منبع اطلاعات بیشتر:

https://rollingpwn.github.io/rolling-pwn/