本田汽车远程锁定系统容易受到黑客攻击,当心这些方式

雅加达 - 来自The Drive的安全研究员Rob Stumpf最近发布了一段视频,介绍如何使用手持收音机远程解锁和启动一些本田汽车。事实证明,他可以做到这一点,尽管本田方面坚持认为这辆车有安全保护措施,旨在阻止攻击者这样做。

根据研究人员的说法,这种黑客攻击可能是由于2012年至2022年间在许多本田的无钥匙进入系统中存在的漏洞。他们称之为Rolling-PWN漏洞。

Rolling-PWN的基本概念类似于以前针对大众和特斯拉以及其他设备的攻击。例如 ,使用无线电设备,一个人从钥匙扣上记录一个合法的无线电信号。 然后他把它广播回汽车。这称为重放攻击。

从理论上讲,许多现代汽车使用所谓的滚动锁系统,这基本上使每个信号只工作一次。假设您按下一个按钮解锁汽车,您的汽车打开,并且该确切的信号永远不应该用于再次解锁您的汽车。

但正如Jalopnik指出的那样,并非所有本田最近都有这种级别的保护。研究人员还发现了一些漏洞,即最近的本田(特别是2016年至2020年的思域)转而使用未加密的信号,这些信号没有改变。

本田告诉Vice,即使是那些拥有滚动代码系统的人 - 包括2020 CR-V,Accord和Odyssey, 也可能容易受到最近披露的攻击。

Rolling-PWN网站有一个黑客视频,用于使用滚动代码解锁车辆,并且几乎使2021年协议具有该漏洞,能够远程启动其发动机然后打开它。

本田告诉The Drive,放置在钥匙扣及其汽车上的安全系统“不允许执行报告中指出的漏洞”。

本田表示,这次袭击应该是不可能的 - 但显然,它以某种方式发生了。本田没有对The Drive关于这种远程伸缩锁的报告发表评论。

根据Rolling-PWN网站的说法,这次攻击之所以成功,是因为它可以重新同步汽车代码计数器,这意味着它将接收到旧代码,由于系统被制作成具有一定的容忍度,因此即使您在离开汽车时按下钥匙一两次,也可以使用无钥匙进入,从而使汽车和遥控器保持同步,其安全系统可以被击败。

该网站还声称它影响了“目前市场上的所有本田汽车”,但承认它实际上只在几个车型年进行了测试。

更令人担忧的是,该网站显示,其他汽车品牌也受到影响,但细节尚不清楚。