首頁 > 娛樂快訊 > 時尚熱點 > 本田被曝黑客可遠程開鎖甚至啓動汽車

本田被曝黑客可遠程開鎖甚至啓動汽車

來源:時髦谷    閱讀: 6.65K 次
字號:

用手機掃描二維碼 在手機上繼續觀看

手機查看

本田被曝黑客可遠程開鎖甚至啓動汽車,部分本田車型存在Rolling-PWN攻擊漏洞,該漏洞可能導致汽車被遠程控制解鎖甚至是被遠程啓動。本田被曝黑客可遠程開鎖甚至啓動汽車。

本田被曝黑客可遠程開鎖甚至啓動汽車1

據外媒The Drive報道稱,部分本田車型存在安全漏洞,使得黑客可以遠程解鎖汽車。報道指出,此次安全問題在於本田重複使用數據庫中的解鎖驗證代碼,使得黑客能夠通過及時捕捉並重放汽車鑰匙發送的代碼來解鎖車輛,這項安全漏洞稱爲Rolling-PWN攻擊漏洞。

如果連續通過鑰匙向本田車輛發送命令,安全系統中的計數器將重新同步,使得前一個命令數據再次有效,該數據如果被記錄可以在日後隨意解鎖車輛。

本田被曝黑客可遠程開鎖甚至啓動汽車

簡單理解,即有人使用無線電設備記錄來自鑰匙的合法無線電信號,然後將其傳送到汽車上,因此這項漏洞可能導致汽車被遠程控制解鎖甚至是被遠程啓動。

這項漏洞涉及的車型包括2012-2022年發佈的多款車型,包括本田思域 2012、本田X-RV 2018、本田C-RV 2020、本田雅閣2020/2021、本田奧德賽2020、本田英仕派 2021、本田飛度 2022、本田思域 2022、本田VE-1 2022、本田皓影 2022等,而之所以會發生這一安全漏洞,是因爲2012年至2022年期間生產的部分本田汽車的無鑰匙進入系統存在漏洞。

本田被曝黑客可遠程開鎖甚至啓動汽車 第2張

隨後本田發言人在迴應The Drive的一份聲明中表示:“我們已經調查了過去的類似指控,發現它們缺乏實質內容。雖然我們還沒有足夠的信息來確定相關漏洞報告是否可信,但上述車輛的鑰匙扣配備了滾動代碼技術,不可能出現報告中所說的漏洞。”

據媒體介紹,在車主使用無鑰匙進入系統解鎖車輛時,老式車輛會使用靜態代碼,這些代碼並不安全,因爲任何人都能夠捕捉並重新發射該代碼信號,從而解鎖車輛。基於此,製造商採用滾動代碼來提高車輛安全性。

本田被曝黑客可遠程開鎖甚至啓動汽車 第3張

不過,一博主ROB STUMPF通過測試證實了這一漏洞,ROB STUMPF稱,這一漏洞確實能夠解鎖和啓動車輛,但攻擊者無法開走車輛。針對此事,本田中國相關負責人迴應稱:

“我們已經關注到相關報道,經確認,報道中所指出的漏洞,利用複雜的工具和技術手段,的確可以通過模擬遠程無鑰匙指令,獲取車輛訪問權限。但即便技術上可行,這種特殊的攻擊方式需要近距離接近車輛,並連續多次捕捉無線鑰匙發送給汽車的 RF 信號。但即便可以打開車門,智能鑰匙不在車內的話也無法開走車輛。”

另外,該負責人還表示:“在投放新產品時,本田也致力於定期提升車輛的安全性能,以防止此種或類似的情況發生。”

本田被曝黑客可遠程開鎖甚至啓動汽車 第4張

實際上,目前很多車輛也會使用Rolling鑰匙系統進行解鎖,與上述漏洞有所不同的是,正常的Rolling鑰匙系統解鎖會採用一次性的信號,也就是說,同一信號無法使用兩次,即使黑客成功記錄後也無法再次使用。

針對上述安全漏洞,截至目前,尚不清楚本田將如何解決這一問題。

本田被曝黑客可遠程開鎖甚至啓動汽車2

近日,有海外媒體報道稱,部分本田車型存在Rolling-PWN攻擊漏洞,該漏洞可能導致汽車被遠程控制解鎖甚至是被遠程啓動。Rolling-PWN的基本概念跟之前針對大衆汽車和特斯拉及其他設備的攻擊類似,即有人使用無線電設備記錄來自鑰匙的合法無線電信號,然後將其傳送到汽車上,進而實現遠程啓動車輛。

發現該漏洞的研究人員使用相關設備重現了這一場景,據稱,存在這一安全漏洞的車輛包括本田思域2012、本田X-RV2018、本田C-RV 2020、本田雅閣2020/2021、本田奧德賽2020、本田英仕派 2021、本田飛度 2022、本田思域 2022、本田VE-1 2022、本田皓影2022。

本田被曝黑客可遠程開鎖甚至啓動汽車 第5張

針對此事,本田中國相關負責人迴應稱:“我們已經關注到相關報道,經確認,報道中所指出的漏洞,利用複雜的工具和技術手段,的確可以通過模擬遠程無鑰匙指令,獲取車輛訪問權限。”

“但即便技術上可行,這種特殊的攻擊方式需要近距離接近車輛,並連續多次捕捉無線鑰匙發送給汽車的RF信號,而且哪怕是可以打開車門,智能鑰匙不在車內的話也無法開走車輛。”

該負責人還表示,“在投放新產品時,本田也致力於定期提升車輛的安全性能,以防止此種或類似的情況發生。”

本田被曝黑客可遠程開鎖甚至啓動汽車3

現在的車輛基本都配備了遠程無鑰匙進入系統(RKE)。

但是這些RKE系統在給我們提供方便的同時,也帶來了很多潛在的危險,比如,被黑客直接把車開走。

一個專門評估RKE系統的報告發現了一個漏洞,很多搭配無鑰匙進入系統的本田汽車(2012年到2022年款)都可以被遠程控制打開車門,甚至啓動車輛。

本田被曝黑客可遠程開鎖甚至啓動汽車 第6張

受影響的車輛包括:

本田 思域2012

本田 X-RV 2018

本田 C-RV 2020

本田 雅閣2020

本田 奧德賽2020

本田 激勵2021

本田 飛度2022

本田 思域2022

本田 VE-12022

本田 微風2022

儘管本田認爲其關鍵芯片中的技術“不允許該漏洞”,但是推特上發佈的現場演示視頻已經證實了漏洞確實存在。

本田被曝黑客可遠程開鎖甚至啓動汽車 第7張

一個漏洞,影響到無數車主,或許不止本田

之所以這個漏洞被稱爲Rolling-PWN而不是Honda-PWN,漏洞的發現者表示,因爲這種缺陷可能也存在於其他品牌的汽車中。

如果研究屬實,這將影響到無數使用無鑰匙進入技術的車主。

發現該漏洞後,“黑客”們也試圖聯繫到本田,但是他們在本田官方網站無法找到任何報告漏洞的聯繫信息,似乎本田汽車沒有一個爲他們的產品處理安全相關問題的部門。

一位在本田工作的人告訴我們:“報告本田漏洞的最好方法是聯繫客服。”

因此,他們提交了一份報告給本田客戶服務,但還沒有得到任何答覆。此外,他們還發現了一篇來自Bleping-Computer的文章,看起來本田並不關心這一安全問題:

本田被曝黑客可遠程開鎖甚至啓動汽車 第8張

目前來看,解決這一問題並不容易。通用的解決方案是將車輛帶回當地經銷商處進行召回,但是這樣或許成本過高,而可能的緩解策略是,在可行的情況下,通過空中升級(OTA)升級易受攻擊的BCM固件,但是,一些老舊的.車輛可能根本不支持OTA。

在接受媒體採訪時,本田發言人表示,該公司無法確定這份報告是否可信。

“我們已經調查了過去的類似指控,發現它們缺乏實質內容,”本田發言人在給媒體(The Drive)的一份聲明中說。 “雖然我們還沒有足夠的信息來確定這份報告是否可信,但參考車輛中的關鍵開關都配備了滾動代碼技術,不會出現報告中所述的漏洞。此外,作爲沒有滾動代碼的證據提供的視頻也沒有包含足夠的證據來支持這些說法。”

幸運地是,儘管該漏洞能夠啓動並解鎖汽車,但由於鑰匙鏈的近距離功能,攻擊者無法將汽車開走。

Rolling-PWN如何工作?

老式車輛的無鑰匙進入使用的是靜態代碼,這些靜態代碼本質上是脆弱的,因爲一旦有人破解了該密碼,那麼就獲得了鎖定和解鎖車輛的永久權限。

騎車製造商後來引進滾動代碼,以改善車輛安全。

本田被曝黑客可遠程開鎖甚至啓動汽車 第9張

滾動代碼通過使用僞隨機數生成器(PRNG)來工作。當配對鑰匙鏈上的鎖或解鎖按鈕被按下時,鑰匙鏈會通過無線方式向信息封裝中的車輛發送唯一的代碼。 然後,車輛根據PRNG生成的有效代碼的內部數據庫檢查發送給它的代碼,如果代碼有效,汽車就會授予鎖、解鎖或啓動車輛的請求。

該數據庫包含幾個允許的代碼,因爲當按下按鈕時,鑰匙可能不在車輛的範圍內,可能傳輸的代碼與車輛預期的下一個按時間順序傳輸的代碼不同。 這一系列的代碼也被稱爲“窗口”,當車輛接收到新的代碼時,它通常會使之前所有的代碼失效,以防止重放攻擊。

Rolling-PWN正是利用了這一點,Rolling-PWN的工作原理是竊聽成對的鑰匙鏈,並捕獲由鑰匙鏈發送的幾個代碼。

之後,攻擊者可以重放有效的代碼序列並重新同步PRNG。 這允許攻擊者重新使用通常無效的舊代碼,甚至在代碼被破解幾個月之後。

時尚熱點
影視動漫
娛樂小料
明星動態
電影電視
音樂快訊
開心空間