独立硬件安全研究员 Danilo Erazo 公布了两个严重性严重的漏洞——CVE-2025-6029 和 CVE-2025-6030——影响了 KIA Ecuador 和 Autoeastern 的智能无钥匙进入系统 (KES)。这些漏洞的评级为 CVSS 9.4,源于在密钥卡中使用过时的学习代码技术,允许攻击者通过重放攻击和信号克隆解锁车辆。
自 1990 年代中期以来,滚动编码技术一直是保护无线无钥匙系统的全球标准。滚动代码会随着每次使用而变化,因此几乎不可能克隆或重放信号。
然而,Erazo 的研究表明,起亚厄瓜多尔和 Autoeastern 仍在为车辆配备基于学习代码的遥控钥匙,这些遥控钥匙会发出固定信号,从而容易受到微不足道的拦截。
“令人无法接受的是,到 2024 年,基于固定代码的系统仍在使用,更令人担忧的是,这种密钥卡正在正式安装,”报告警告说。
该研究证实,2022 年至 2025 年的起亚 Soluto、Rio 和 Picanto 车型使用带有 HS2240 和 EV1527 芯片的不安全的售后市场密钥卡,这两种芯片都容易受到重放攻击。这些钥匙扣不是 OEM,而是由 KIA Ecuador 认证和分销的,使它们看起来像是官方工厂组件。
“这些钥匙扣不是起亚汽车的官方部件,但起亚厄瓜多尔执行了认证程序,以便将它们安装在厄瓜多尔组装的官方汽车上,”报告解释说。
为了证明这些漏洞的影响,Erazo 开发了 AutoRFKiller,这是一种基于 Python 的工具,使用 GNU Radio 和 HackRF SDR 来执行信号捕获、暴力破解和 rolljam 攻击。
该工具的工作原理是捕获遥控钥匙的射频信号,然后重放该信号以解锁车辆,而无需检测。在某些情况下,Erazo 通过注入新的学习代码来演示接收器的后门,从而允许永久未经授权的访问。
这些脆弱性延伸到厄瓜多尔以外的地方。拉丁美洲和其他地区的车辆也采用了类似的不安全的遥控钥匙。由于学习代码共享有限的 1M 代码范围,因此汽车之间,甚至车库门和其他基于 RF 的设备之间发生代码冲突的风险正在上升。
“在某个时候,这 100 万种组合范围将被填满,或者可能已经填满……仅在厄瓜多尔,就有数千辆汽车配备了这些遥控钥匙,“报告强调。
尽管 KIA Ecuador 于 2024 年 5 月报告了该问题,但并未实施任何补救措施。此案现在由汽车安全研究小组 (ASRG) 处理,该小组是一家支持全球车辆漏洞披露的非营利组织。
“报告此漏洞的过程很复杂,因为厄瓜多尔和拉丁美洲大部分地区没有坚实的汽车网络安全文化,”Erazo 表示。
推荐的解决方案很简单:用使用滚动代码技术的钥匙卡替换所有使用学习代码的钥匙卡。但是,经销商保修政策通常会迫使用户接受不安全的版本。
发表评论
您还未登录,请先登录。
登录