本田系列車輛被曝存在漏洞,可無鑰匙啓動
本文已影響2.9W人
本文已影響2.9W人
本田系列車輛被曝存在漏洞,可無鑰匙啓動,很多搭配無鑰匙進入系統的本田汽車(2012年到2022年款)都可以被遠程控制打開車門,甚至啓動車輛。本田系列車輛被曝存在漏洞,可無鑰匙啓動。
本田系列車輛被曝存在漏洞,可無鑰匙啓動1
近日,有海外媒體報道稱,部分本田車型存在Rolling-PWN攻擊漏洞,該漏洞可能導致汽車被遠程控制解鎖甚至是被遠程啓動。Rolling-PWN的基本概念跟之前針對大衆汽車和特斯拉及其他設備的攻擊類似,即有人使用無線電設備記錄來自鑰匙的合法無線電信號,然後將其傳送到汽車上,進而實現遠程啓動車輛。
發現該漏洞的研究人員使用相關設備重現了這一場景,據稱,存在這一安全漏洞的車輛包括本田思域2012、本田X-RV2018、本田C-RV 2020、本田雅閣2020/2021、本田奧德賽2020、本田英仕派 2021、本田飛度 2022、本田思域 2022、本田VE-1 2022、本田皓影2022。
針對此事,本田中國相關負責人迴應稱:“我們已經關注到相關報道,經確認,報道中所指出的漏洞,利用複雜的工具和技術手段,的確可以通過模擬遠程無鑰匙指令,獲取車輛訪問權限。”
“但即便技術上可行,這種特殊的攻擊方式需要近距離接近車輛,並連續多次捕捉無線鑰匙發送給汽車的RF信號,而且哪怕是可以打開車門,智能鑰匙不在車內的話也無法開走車輛。”
該負責人還表示,“在投放新產品時,本田也致力於定期提升車輛的安全性能,以防止此種或類似的情況發生。”
本田系列車輛被曝存在漏洞,可無鑰匙啓動2
現在的車輛基本都配備了遠程無鑰匙進入系統(RKE)。
但是這些RKE系統在給我們提供方便的同時,也帶來了很多潛在的危險,比如,被黑客直接把車開走。
一個專門評估RKE系統的報告發現了一個漏洞,很多搭配無鑰匙進入系統的本田汽車(2012年到2022年款)都可以被遠程控制打開車門,甚至啓動車輛。
受影響的車輛包括:
本田 思域2012
本田 X-RV 2018
本田 C-RV 2020
本田 雅閣2020
本田 奧德賽2020
本田 激勵2021
本田 飛度2022
本田 思域2022
本田 VE-12022
本田 微風2022
儘管本田認爲其關鍵芯片中的技術“不允許該漏洞”,但是推特上發佈的現場演示視頻已經證實了漏洞確實存在。
一個漏洞,影響到無數車主,或許不止本田
之所以這個漏洞被稱爲Rolling-PWN而不是Honda-PWN,漏洞的發現者表示,因爲這種缺陷可能也存在於其他品牌的汽車中。
如果研究屬實,這將影響到無數使用無鑰匙進入技術的車主。
發現該漏洞後,“黑客”們也試圖聯繫到本田,但是他們在本田官方網站無法找到任何報告漏洞的聯繫信息,似乎本田汽車沒有一個爲他們的產品處理安全相關問題的部門。
一位在本田工作的人告訴我們:“報告本田漏洞的最好方法是聯繫客服。”
因此,他們提交了一份報告給本田客戶服務,但還沒有得到任何答覆。此外,他們還發現了一篇來自Bleping-Computer的文章,看起來本田並不關心這一安全問題:
目前來看,解決這一問題並不容易。通用的解決方案是將車輛帶回當地經銷商處進行召回,但是這樣或許成本過高,而可能的緩解策略是,在可行的情況下,通過空中升級(OTA)升級易受攻擊的BCM固件,但是,一些老舊的車輛可能根本不支持OTA。
在接受媒體採訪時,本田發言人表示,該公司無法確定這份報告是否可信。
“我們已經調查了過去的類似指控,發現它們缺乏實質內容,”本田發言人在給媒體(The Drive)的一份聲明中說。 “雖然我們還沒有足夠的信息來確定這份報告是否可信,但參考車輛中的關鍵開關都配備了滾動代碼技術,不會出現報告中所述的漏洞。此外,作爲沒有滾動代碼的證據提供的視頻也沒有包含足夠的證據來支持這些說法。”
幸運地是,儘管該漏洞能夠啓動並解鎖汽車,但由於鑰匙鏈的近距離功能,攻擊者無法將汽車開走。
Rolling-PWN如何工作?
老式車輛的無鑰匙進入使用的是靜態代碼,這些靜態代碼本質上是脆弱的,因爲一旦有人破解了該密碼,那麼就獲得了鎖定和解鎖車輛的永久權限。
騎車製造商後來引進滾動代碼,以改善車輛安全。
滾動代碼通過使用僞隨機數生成器(PRNG)來工作。當配對鑰匙鏈上的鎖或解鎖按鈕被按下時,鑰匙鏈會通過無線方式向信息封裝中的車輛發送唯一的代碼。 然後,車輛根據PRNG生成的有效代碼的內部數據庫檢查發送給它的代碼,如果代碼有效,汽車就會授予鎖、解鎖或啓動車輛的請求。
該數據庫包含幾個允許的代碼,因爲當按下按鈕時,鑰匙可能不在車輛的範圍內,可能傳輸的代碼與車輛預期的下一個按時間順序傳輸的代碼不同。 這一系列的代碼也被稱爲“窗口”,當車輛接收到新的代碼時,它通常會使之前所有的代碼失效,以防止重放攻擊。
Rolling-PWN正是利用了這一點,Rolling-PWN的工作原理是竊聽成對的鑰匙鏈,並捕獲由鑰匙鏈發送的幾個代碼。
之後,攻擊者可以重放有效的代碼序列並重新同步PRNG。 這允許攻擊者重新使用通常無效的舊代碼,甚至在代碼被破解幾個月之後。
本田系列車輛被曝存在漏洞,可無鑰匙啓動3
據外媒The Drive報道稱,部分本田車型存在安全漏洞,使得黑客可以遠程解鎖汽車。報道指出,此次安全問題在於本田重複使用數據庫中的解鎖驗證代碼,使得黑客能夠通過及時捕捉並重放汽車鑰匙發送的代碼來解鎖車輛,這項安全漏洞稱爲Rolling-PWN攻擊漏洞。
如果連續通過鑰匙向本田車輛發送命令,安全系統中的`計數器將重新同步,使得前一個命令數據再次有效,該數據如果被記錄可以在日後隨意解鎖車輛。
簡單理解,即有人使用無線電設備記錄來自鑰匙的合法無線電信號,然後將其傳送到汽車上,因此這項漏洞可能導致汽車被遠程控制解鎖甚至是被遠程啓動。
這項漏洞涉及的車型包括2012-2022年發佈的多款車型,包括本田思域 2012、本田X-RV 2018、本田C-RV 2020、本田雅閣2020/2021、本田奧德賽2020、本田英仕派 2021、本田飛度 2022、本田思域 2022、本田VE-1 2022、本田皓影 2022等,而之所以會發生這一安全漏洞,是因爲2012年至2022年期間生產的部分本田汽車的無鑰匙進入系統存在漏洞。
隨後本田發言人在迴應The Drive的一份聲明中表示:“我們已經調查了過去的類似指控,發現它們缺乏實質內容。雖然我們還沒有足夠的信息來確定相關漏洞報告是否可信,但上述車輛的鑰匙扣配備了滾動代碼技術,不可能出現報告中所說的漏洞。”
據媒體介紹,在車主使用無鑰匙進入系統解鎖車輛時,老式車輛會使用靜態代碼,這些代碼並不安全,因爲任何人都能夠捕捉並重新發射該代碼信號,從而解鎖車輛。基於此,製造商採用滾動代碼來提高車輛安全性。
不過,一博主ROB STUMPF通過測試證實了這一漏洞,ROB STUMPF稱,這一漏洞確實能夠解鎖和啓動車輛,但攻擊者無法開走車輛。針對此事,本田中國相關負責人迴應稱:
“我們已經關注到相關報道,經確認,報道中所指出的漏洞,利用複雜的工具和技術手段,的確可以通過模擬遠程無鑰匙指令,獲取車輛訪問權限。但即便技術上可行,這種特殊的攻擊方式需要近距離接近車輛,並連續多次捕捉無線鑰匙發送給汽車的 RF 信號。但即便可以打開車門,智能鑰匙不在車內的話也無法開走車輛。”
另外,該負責人還表示:“在投放新產品時,本田也致力於定期提升車輛的安全性能,以防止此種或類似的情況發生。”
實際上,目前很多車輛也會使用Rolling鑰匙系統進行解鎖,與上述漏洞有所不同的是,正常的Rolling鑰匙系統解鎖會採用一次性的信號,也就是說,同一信號無法使用兩次,即使黑客成功記錄後也無法再次使用。
針對上述安全漏洞,截至目前,尚不清楚本田將如何解決這一問題。
無鑰匙啓動怎麼啓動 無鑰匙啓動系統介紹
保持健康的鑰匙有氧運動
英國擬推司機可在車輛自動駕駛時看電視
蘋果iOS系統翻車,被曝偷跑流量
夢見因鑰匙損壞無法從廁所出
tiffany蒂芙尼鑰匙項鍊多少錢 開啓無限可能
通用本田將深化合作,研發平價電動車
三星部分機型存在的安全漏洞已於去年修復
喜茶被曝內部已啓動裁員,涉及30%員工
重啓咲良田動漫什麼時候播 重啓咲良田動漫經典臺詞盤點
馬斯克將爲德國工廠第一位車主交付Model Y車鑰匙
特斯拉無鑰密碼10秒可破解,成本只需100美元
團車網官宣造車,卻被曝全員在家待崗
夢見鑰匙被偷是什麼意思
特斯拉汽車遭美監管機構調查,83萬輛車或被強制召回
蒂芙尼鑰匙項鍊多少錢 蒂芙尼鑰匙項鍊是什麼材質
蘋果更新iOS 15.3正式版,這項漏洞被修復
指紋鎖鑰匙在哪裏開
遊戲是開啓寶寶智慧的金鑰匙嗎
有鑰匙卻不會啓動很尷尬 車輛啓動的3種方式趕緊收藏
小紅書被曝網絡事故, 平臺方緊急啓動專項治理
OPPO數字車鑰匙適配車型新增特斯拉
3.3萬輛車被召回,涉及多品牌車企
德國開始調查中國手機是否存在安全漏洞
漂亮鑰匙鏈編法教程 漂亮鑰匙鏈編法圖解
字節跳動被曝開啓新一輪期權回購,每股142美元
三星涉上億臺設備或存在安全漏洞
開防盜門鑰匙擰不動
豐田將迎大規模停產,損失約2萬輛汽車產量
本田xrv一鍵啓動怎麼用
怎麼拆開車鑰匙
我國商用磁浮列車再升級,可實現5G自動駕駛
時間漏洞:存在嗎是真是假揭開時間漏洞是什麼