IT之家7 月 12 日消息,隨著黑客技術(shù)發(fā)展與汽車智能化水平提升,汽車遭受黑客攻擊的可能性也變得越來越大。據(jù) The Drive 報道,大量本田汽車擁有安全漏洞,使得黑客可以遠程解鎖汽車。
在車主使用無鑰匙進入系統(tǒng)解鎖車輛時,老式車輛會使用靜態(tài)代碼,這些代碼并不安全,因為任何人都能夠捕捉并重新發(fā)射該代碼信號,從而解鎖車輛?;诖?,制造商采用滾動代碼來提高車輛安全性。
滾動代碼通過使用偽隨機數(shù)字發(fā)生器(PRNG)來工作。當配對的鑰匙扣發(fā)射鎖定或解鎖信號時,鑰匙扣會向車輛發(fā)送一個封裝好的唯一代碼。然后,車輛根據(jù)其內(nèi)部數(shù)據(jù)庫中 PRNG 生成的代碼檢查鑰匙扣發(fā)送的代碼,如果代碼有效,汽車就會批準鎖定、解鎖或啟動車輛的請求。值得一提的是,因為當用戶按下鑰匙扣時,其可能不在車輛接受信號的范圍,所以有效代碼將為一系列代碼。而當車輛成功被有效代碼解鎖后,為了防止黑客捕捉并重放該代碼,其數(shù)據(jù)庫會使此前的有效代碼失效。
而因為本田汽車沒有使這些使用過的代碼失效,黑客將能夠通過捕捉并重放本田汽車鑰匙扣發(fā)送的代碼來解鎖車輛,安全人員將該漏洞稱為 Rolling-PWM。
在本田發(fā)言人在給 The Drive 的一份聲明中,本田稱:“我們已經(jīng)調(diào)查了過去的類似指控,發(fā)現(xiàn)它們?nèi)狈嵸|(zhì)內(nèi)容。雖然我們還沒有足夠的信息來確定相關(guān)漏洞報告是否可信,但上述車輛的鑰匙扣配備了滾動代碼技術(shù),不可能出現(xiàn)報告中所說的漏洞?!?/p>
然而,博主 ROB STUMPF 通過捕捉和重放其 2021 年本田雅閣的鎖定和解鎖信號,證實了這一漏洞。同時,ROB STUMPF 稱,盡管能夠啟動和解鎖汽車,但由于鑰匙扣的近距離功能,該漏洞并不允許攻擊者真正駕駛車輛離開。目前,以下車輛有可能受到該漏洞的影響:
2012 年 本田思域
2018 年 本田 X-RV
2020 年 本田 C-RV
2020 年 本田雅閣
2021 年 本田雅閣
2020 年 本田奧德賽
2021 年 本田勵步
2022 年 本田飛度
2022 年 本田思域
2022 年 本田 VE-1
2022 年 本田微風
IT之家了解到,從本質(zhì)上講,任何受影響的本田汽車都能夠通過該漏洞被解鎖,更重要的是,目前還不清楚這是否能通過 OTA 更新來解決,是否需要經(jīng)銷商上門服務,或者本田是否會解決這個問題。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。