IT home 7月12日表示,随着黑客技术的发展和汽车智能化水平的提高,汽车受到黑客攻击的可能性也越来越大。

据 The Drive 报道,大量本田汽车拥有安全漏洞,使得黑客可以远程解锁汽车。

在车主使用无钥匙进入系统解锁车辆时,老式车辆会使用静态代码,这些代码并不安全,因为任何人都能够捕捉并重新发射该代码信号,从而解锁车辆。基于此,制造商采用滚动代码来提高车辆安全性。

滚动代码通过使用伪随机数字发生器(PRNG)来工作。当配对的钥匙扣发射锁定或解锁信号时,钥匙扣会向车辆发送一个封装好的唯一代码。然后,车辆根据其内部数据库中 PRNG 生成的代码检查钥匙扣发送的代码,如果代码有效,汽车就会批准锁定、解锁或启动车辆的请求。值得一提的是,因为当用户按下钥匙扣时,其可能不在车辆接受信号的范围,所以有效代码将为一系列代码。而当车辆成功被有效代码解锁后,为了防止黑客捕捉并重放该代码,其数据库会使此前的有效代码失效。

而因为本田汽车没有使这些使用过的代码失效,黑客将能够通过捕捉并重放本田汽车钥匙扣发送的代码来解锁车辆,安全人员将该漏洞称为 Rolling-PWM。

在本田发言人在给 The Drive 的一份声明中,本田称:“我们已经调查了过去的类似指控,发现它们缺乏实质内容。虽然我们还没有足够的信息来确定相关漏洞报告是否可信,但上述车辆的钥匙扣配备了滚动代码技术,不可能出现报告中所说的漏洞。”

然而,博主 ROB STUMPF 通过捕捉和重放其 2021 年本田雅阁的锁定和解锁信号,证实了这一漏洞。同时,ROB STUMPF 称,尽管能够启动和解锁汽车,但由于钥匙扣的近距离功能,该漏洞并不允许攻击者真正驾驶车辆离开。目前,以下车辆有可能受到该漏洞的影响:

  • 2012 年 本田思域

  • 2018 年 本田 X-RV

  • 2020 年 本田 C-RV

  • 2020 年 本田雅阁

  • 2021 年 本田雅阁

  • 2020 年 本田奥德赛

  • 2021 年 本田励步

  • 2022 年 本田飞度

  • 2022 年 本田思域

  • 2022 年 本田 VE-1

  • 2022 年 本田微风

IT之家了解到,从本质上讲,任何受影响的本田汽车都能够通过该漏洞被解锁,更重要的是,目前还不清楚这是否能通过 OTA 更新来解决,是否需要经销商上门服务,或者本田是否会解决这个问题。

相关推荐