هک و سرقت ماشین های هوندا بوسیله یک رادیو دستی

هک هوندا با یک رادیو: آسیبپذیری Rolling-Pwn و روش سرقت خودروهای هوندا
امنیت خودروی شما ممکن است با یک کلیک بر روی ریموت کنترل خودرو تضمین شود، اما آیا این امنیت واقعی است؟ خبری تکاندهنده در دنیای امنیت خودرو نشان داد که چگونه سرقت خودروهای هوندا با یک دستگاه رادیویی ارزانقیمت امکانپذیر شده است. این آسیبپذیری که با نام Rolling-Pwn شناخته میشود، ضعف بزرگی را در سیستم ورود بدون کلید (Keyless Entry) میلیونها مدل هوندا آشکار کرد و اثبات کرد که هک هوندا بسیار سادهتر از آن چیزی است که تصور میشد.
این مقاله از نُدشاپ، به صورت جامع به بررسی آسیبپذیری Rolling-Pwn و هک هوندا میپردازد و نشان میدهد چگونه مکانیزم امنیتی کد چرخشی در برابر یک حمله بازپخش (Replay Attack) هوشمندانه شکست خورد.
سیستم کد چرخشی (Rolling Code): چرا امنیت ریموت کنترل خودرو مهم است؟
برای دههها، امنیت خودرو در برابر سرقت به مکانیزم کد چرخشی وابسته بوده است. این فناوری برای جلوگیری از سادهترین روش سرقت خودرو یعنی ضبط و بازپخش سیگنال ریموت کنترل خودرو طراحی شد. در تئوری، هر بار که دکمه ریموت فشرده میشود، یک کد جدید و غیرقابل تکرار به خودرو ارسال میگردد. این کد توسط سیستم ورود بدون کلید خودرو تأیید شده و کدهای قدیمیتر باطل میشوند.
این مکانیزم باید جلوی حمله بازپخش را بگیرد، اما آسیبپذیری Rolling-Pwn نشان داد که پیادهسازی این سیستم توسط شرکت هوندا دارای یک نقص حیاتی بوده که منجر به یک هک هوندا در مقیاس وسیع شده است.
کالبدشکافی آسیبپذیری Rolling-Pwn (CVE-2021-46145)
آسیبپذیری Rolling-Pwn که با کد رسمی CVE-2021-46145 ثبت شده، توسط محققان امنیتی کشف شد. آنها دریافتند که سیستم کد چرخشی در خودروهای هوندا به درستی کدهای قدیمی را باطل نمیکند و این موضوع، درب را برای یک هک هوشمندانه باز میگذارد.
نحوه اجرای هک و سرقت هوندا با رادیوی نرمافزار محور (SDR)
فرآیند هک کردن مدلهای هوندا با استفاده از این آسیبپذیری شامل مراحل زیر است:
- ضبط سیگنال ریموت کنترل: هکر با یک دستگاه رادیویی ارزانقیمت که به آن رادیوی نرمافزار محور (SDR) میگویند، در نزدیکی مالک خودرو کمین کرده و سیگنالهای ارسالی از ریموت کنترل خودروی هوندا را ضبط میکند.
- جمعآوری کدهای چرخشی: هکر چندین سیگنال متوالی (مانند قفل، باز کردن و…) را ذخیره میکند. این کدها، کلید اصلی برای اجرای حمله بازپخش هستند.
- فریب سیستم ورود بدون کلید: در مرحله بعد، هکر با ارسال مجدد یک سری از سیگنالهای ضبطشده، شمارنده همگامسازی خودرو را فریب میدهد. این کار باعث میشود خودرو یک کد قدیمی را به عنوان یک کد معتبر و جدید بپذیرد.
- اجرای فرمان سرقت: پس از فریب موفقیتآمیز، هکر میتواند با ارسال کد “باز کردن قفل” که قبلاً ضبط کرده، به راحتی درهای خودرو را باز کرده و در بسیاری از مدلهای هوندا، حتی موتور را روشن کند. این فرآیند، سرقت هوندا را بدون نیاز به کلید فیزیکی امکانپذیر میسازد.
این روش هک هوندا به دلیل منقضی نشدن کدهای ضبطشده، یک تهدید امنیتی دائمی برای خودروهای آسیبپذیر محسوب میشود.
کدام مدلهای هوندا در برابر این هک آسیبپذیر هستند؟
یکی از نگرانکنندهترین جنبههای آسیبپذیری Rolling-Pwn، گستردگی آن است. بر اساس گزارش محققان امنیتی، تقریباً تمام مدلهای هوندا که بین سالهای ۲۰۱۲ تا ۲۰۲۲ تولید شدهاند، در برابر این هک آسیبپذیر هستند. این لیست شامل محبوبترین خودروهای این شرکت میشود:
- هوندا سیویک (Honda Civic)
- هوندا آکورد (Honda Accord)
- هوندا CR-V
- هوندا HR-V
- و بسیاری دیگر از خودروهای مجهز به سیستم ورود بدون کلید.
این گستردگی به معنای آن است که میلیونها خودروی هوندا در سراسر جهان در خطر سرقت با این روش قرار دارند.
واکنش شرکت هوندا به مشکل امنیت خودروهایش
واکنش اولیه شرکت هوندا به گزارش هک خودروهایش، انکار بود. این شرکت ادعا کرد که استفاده از فناوری کد چرخشی مانع از چنین حملاتی میشود. اما پس از اثبات عملی آسیبپذیری Rolling-Pwn توسط رسانهها و محققان امنیتی مستقل، شرکت هوندا به طور ضمنی وجود این مشکل در امنیت خودروهایش را تأیید کرد.
راهحل این مشکل، بهروزرسانی نرمافزار (Firmware) ماژول کنترل خودرو است که برای مدلهای قدیمیتر، نیازمند مراجعه مالکان به نمایندگیهای رسمی شرکت هوندا است.
نتیجهگیری: درسهای کلیدی از هک سیستم کد چرخشی هوندا
ماجرای هک هوندا از طریق آسیبپذیری Rolling-Pwn یک درس بزرگ برای صنعت خودروسازی و مالکان خودرو است. این حمله ثابت کرد که حتی یک مکانیزم امنیتی معتبر مانند کد چرخشی نیز در صورت پیادهسازی ناقص، میتواند به راحتی شکست بخورد.
امنیت خودرو یک موضوع پویاست و مالکان مدلهای هوندا باید نسبت به تهدیدات جدید مانند این حمله بازپخش آگاه باشند. این رویداد نشان میدهد که چگونه یک دستگاه رادیویی ساده میتواند پیشرفتهترین ریموت کنترل خودرو را بیاثر کرده و منجر به سرقت آسان هوندا شود.
معرفی محصول:
سوئیچ Cisco Catalyst C9200L-48T-4X-E
سوئیچ Cisco Catalyst C9200L-24P-4G-E
باگ امنیتی و هک خودروهای هوندا
در تحقیقات اخیر مشخص شده است میلیون ها خودروی هوندا می توانند در برابر هک شدن ریموت ها یا کلیدهای جایگزین از راه دور (Key Fob) بسیار آسیب پذیر باشند و به راحتی در معرض سرقت قرار بگیرند.
محققان امنیتی Star-V Lab به دلیل آسیب پذیری موجود در کلید جایگزین (Key fob) ماشین، تکنیکی را افشا کرده اند که به همه اجازه می دهد تا با استفاده از یک رادیو دستی وسیله نقلیه مورد نظر را هک و باز کرده و روشن نمایند. این عیب در تعدادی از مدل های برجسته هوندا از قبیل Accord, Civic, C-RV و X-RV که از سال ۲۰۱۲ تا ۲۰۲۲ به بازار عرضه شده اند، دیده می شود.
باگ امنیتی هوندا
دلیل هک شدن این ماشین ها یک باگ در سیستم ورود بدون کلید است. باگ موجود نشات گرفته از مکانیزم رولینگ کد (rolling codes) است که در سیستم ورود بدون کلید (keyless entry system) وجود دارد. محققان دریافتند هر زمان که دکمه کلید جایگزین فشرده می شود، شانس پذیرفته شدن کدهای مخصوص برای دسترسی به خودرو زیاد می شود.
مکانیزم رولینگ کد به این صورت است که هر بار که صاحب خودرو از کلید جایگزین یا ریموت ماشین استفاده کند یک کد جدید برای باز شدن درهای ماشین فرستاده می شود و از دریافت کدهای تکراری جلوگیری می کند. اما محققان اخیرا دریافتند که با استفاده از کدهای قدیمی نیز می توان قفل برخی از ماشین های هوندا را باز و هک نمود و نام این باگ را Rolling PWN نامیدند.
همچنان بخوانید : هک سیسکو توسط باج افزار
تکذیب هک شدن توسط شرکت هوندا
در همین راستا سخنگوی شرکت هوندا عنوان کرد این گزارش هیچ اعتباری ندارد و در حقیقت یک ادعای بی اساس می باشد. شرکت هوندا متذکر شد “کلیدهای جایگزین (key fobs) در ماشین های ذکر شده مجهز به تکنولوژی رولینگ کد هستند و هیچگونه باگی در این سیستم وجود ندارد.” این شرکت در ادامه افزود “در ویدئوهای منتشر شده من باب عدم وجود سیستم رولینگ کد در وسایل نقلیه ذکر شده، شواهد کافی وجود ندارد و از اینرو نمی توان از ادعاهای گزارش شده حمایت کرد.”
منبع اطلاعات بیشتر: