IT之家7月12日消息,隨着黑客技術發展與汽車智能化水平提升,汽車遭受黑客攻擊的可能性也變得越來越大。據TheDrive報道,大量本田汽車擁有安全漏洞,使得黑客可以遠程解鎖汽車。

在車主使用無鑰匙進入系統解鎖車輛時,老式車輛會使用靜態代碼,這些代碼並不安全,因爲任何人都能夠捕捉並重新發射該代碼信號,從而解鎖車輛。基於此,製造商採用滾動代碼來提高車輛安全性。

滾動代碼通過使用僞隨機數字發生器(PRNG)來工作。當配對的鑰匙扣發射鎖定或解鎖信號時,鑰匙扣會向車輛發送一個封裝好的唯一代碼。然後,車輛根據其內部數據庫中PRNG生成的代碼檢查鑰匙扣發送的代碼,如果代碼有效,汽車就會批准鎖定、解鎖或啓動車輛的請求。值得一提的是,因爲當用戶按下鑰匙扣時,其可能不在車輛接受信號的範圍,所以有效代碼將爲一系列代碼。而當車輛成功被有效代碼解鎖後,爲了防止黑客捕捉並重放該代碼,其數據庫會使此前的有效代碼失效。

而因爲本田汽車沒有使這些使用過的代碼失效,黑客將能夠通過捕捉並重放本田汽車鑰匙扣發送的代碼來解鎖車輛,安全人員將該漏洞稱爲Rolling-PWM。

在本田發言人在給TheDrive的一份聲明中,本田稱:“我們已經調查了過去的類似指控,發現它們缺乏實質內容。雖然我們還沒有足夠的信息來確定相關漏洞報告是否可信,但上述車輛的鑰匙扣配備了滾動代碼技術,不可能出現報告中所說的漏洞。”

然而,博主ROBSTUMPF通過捕捉和重放其2021年本田雅閣的鎖定和解鎖信號,證實了這一漏洞。同時,ROBSTUMPF稱,儘管能夠啓動和解鎖汽車,但由於鑰匙扣的近距離功能,該漏洞並不允許攻擊者真正駕駛車輛離開。目前,以下車輛有可能受到該漏洞的影響:

IT之家瞭解到,從本質上講,任何受影響的本田汽車都能夠通過該漏洞被解鎖,更重要的是,目前還不清楚這是否能通過OTA更新來解決,是否需要經銷商上門服務,或者本田是否會解決這個問題。

相關文章