IT之家 7月12日消息,随着黑客技术发展与汽车智能化水平提升,汽车遭受黑客攻击的可能性也变得越来越大。据The Drive报道,大量本田汽车拥有安全漏洞,使得黑客可以远程解锁汽车。
【资料图】
在车主使用无钥匙进入系统解锁车辆时,老式车辆会使用静态代码,这些代码并不安全,因为任何人都能够捕捉并重新发射该代码信号,从而解锁车辆。基于此,制造商采用滚动代码来提高车辆安全性。
滚动代码通过使用伪随机数字发生器(PRNG)来工作。当配对的钥匙扣发射锁定或解锁信号时,钥匙扣会向车辆发送一个封装好的唯一代码。然后,车辆根据其内部数据库中 PRNG 生成的代码检查钥匙扣发送的代码,如果代码有效,汽车就会批准锁定、解锁或启动车辆的请求。值得一提的是,因为当用户按下钥匙扣时,其可能不在车辆接受信号的范围,所以有效代码将为一系列代码。而当车辆成功被有效代码解锁后,为了防止黑客捕捉并重放该代码,其数据库会使此前的有效代码失效。
而因为本田汽车没有使这些使用过的代码失效,黑客将能够通过捕捉并重放本田汽车钥匙扣发送的代码来解锁车辆,安全人员将该漏洞称为 Rolling-PWM。
在本田发言人在给The Drive的一份声明中,本田称:“我们已经调查了过去的类似指控,发现它们缺乏实质内容。虽然我们还没有足够的信息来确定相关漏洞报告是否可信,但上述车辆的钥匙扣配备了滚动代码技术,不可能出现报告中所说的漏洞。”
然而,博主ROB STUMPF通过捕捉和重放其2021年本田雅阁的锁定和解锁信号,证实了这一漏洞。同时,ROB STUMPF称,尽管能够启动和解锁汽车,但由于钥匙扣的近距离功能,该漏洞并不允许攻击者真正驾驶车辆离开。目前,以下车辆有可能受到该漏洞的影响:
2012 年 本田思域
2018 年 本田 X-RV
2020 年 本田 C-RV
2020年 本田雅阁
2021年 本田雅阁
2020年 本田奥德赛
2021年 本田励步
2022年 本田飞度
2022年 本田思域
2022年 本田 VE-1
2022年 本田微风
IT之家了解到,从本质上讲,任何受影响的本田汽车都能够通过该漏洞被解锁,更重要的是,目前还不清楚这是否能通过OTA更新来解决,是否需要经销商上门服务,或者本田是否会解决这个问题。