本田被曝安全系統(tǒng)漏洞,黑客可輕易解鎖啟動(dòng)車輛
本田部分車型出現(xiàn)重大安全漏洞。
近日,據(jù)外媒報(bào)道,部分本田車型存在Rolling-PWN攻擊漏洞,該漏洞可能導(dǎo)致汽車被遠(yuǎn)程控制解鎖甚至是被遠(yuǎn)程啟動(dòng),2012年本田思域、2018年本田X-RV、2020年本田C-RV、2020年本田雅閣等車型有可能受到該漏洞的影響。
報(bào)道稱,此次安全問(wèn)題在于本田重復(fù)使用數(shù)據(jù)庫(kù)中的解鎖驗(yàn)證代碼,使得黑客能夠通過(guò)及時(shí)捕捉并重放汽車鑰匙發(fā)送的代碼來(lái)解鎖車輛,該漏洞被業(yè)內(nèi)人員稱為Rolling-PWM。

如果連續(xù)通過(guò)鑰匙向本田車輛發(fā)送命令,安全系統(tǒng)中的計(jì)數(shù)器將重新同步,使得前一個(gè)命令數(shù)據(jù)再次有效,該數(shù)據(jù)如果被記錄可以在日后隨意解鎖車輛。
本田方面發(fā)表聲明回應(yīng)稱,已對(duì)類似指控進(jìn)行調(diào)查,并未發(fā)現(xiàn)實(shí)質(zhì)性漏洞?!半m然我們還沒(méi)有足夠的信息來(lái)確定相關(guān)漏洞報(bào)告是否可信,但上述車輛的鑰匙配備了滾動(dòng)代碼技術(shù),不可能出現(xiàn)外界所說(shuō)的漏洞。”本田方面表示。
據(jù)了解,Rolling-PWN的基本概念跟之前針對(duì)大眾汽車和特斯拉及其他設(shè)備的攻擊類似,即有人使用無(wú)線電設(shè)備記錄來(lái)自鑰匙的合法無(wú)線電信號(hào),然后將其傳送到汽車上。

這被稱為重放攻擊,理論上,許多現(xiàn)代汽車使用rolling鑰匙系統(tǒng),基本上就是讓每個(gè)信號(hào)只起一次作用;當(dāng)按下按鈕解鎖汽車時(shí),車就會(huì)解鎖并且這個(gè)確切的信號(hào)不應(yīng)該再次解鎖。
根據(jù)研究人員發(fā)布的PWN攻擊的描述,該問(wèn)題存在于許多本田車型為了防止重放攻擊而實(shí)施的滾動(dòng)代碼機(jī)制的一個(gè)版本中。
“我們?cè)跐L動(dòng)代碼機(jī)制的一個(gè)脆弱版本中發(fā)現(xiàn)了這個(gè)問(wèn)題,該機(jī)制在大量的本田汽車中實(shí)施?!毖芯咳藛T表示。
“無(wú)鑰匙進(jìn)入系統(tǒng)中的滾動(dòng)代碼系統(tǒng)是為了防止重放攻擊,每次按下鑰匙扣按鈕后,滾動(dòng)代碼同步計(jì)數(shù)器就會(huì)增加,車輛接收器將接受一個(gè)滑動(dòng)的代碼窗口,以避免意外的鑰匙按下的設(shè)計(jì)”

“然而,通過(guò)向本田車輛連續(xù)發(fā)送命令,它將會(huì)重新同步計(jì)數(shù)器。一旦計(jì)數(shù)器重新同步,前一個(gè)周期的計(jì)數(shù)器的命令就會(huì)再次起作用。因此,這些命令以后可以被用來(lái)隨意解鎖汽車?!?/p>
對(duì)此,專家們的建議是:"常見(jiàn)的解決方案是通過(guò)當(dāng)?shù)亟?jīng)銷商處對(duì)涉事車型進(jìn)行召回。但如果可行的話,通過(guò)空中下載技術(shù)(OTA)更新來(lái)升級(jí)有漏洞的BCM固件。然而可能存在有部分舊車型不支持OTA的問(wèn)題。"