7月12日,外媒报道称本田多个车型解锁系统存在安全漏洞,黑客可以通过信号截取等技术手段实现远程解锁甚至启动车辆。

 

据悉,此次安全问题在于本田重复使用数据库中的解锁验证代码,使得黑客能够通过及时捕捉并重放汽车钥匙发送的代码来解锁车辆,该漏洞被业内人员称为Rolling-PWM。

 

此外,如果连续通过钥匙向本田车辆发送命令,安全系统中的计数器将重新同步,使得前一个命令数据再次有效,该数据如果被记录可以在日后随意解锁车辆。

 

对此,本田发言人发表声明回应称,已对类似指控进行调查,并未发现实质性漏洞。该发言人还表示,”虽然我们还没有足够的信息来确定相关漏洞报告是否可信,但上述车辆的钥匙配备了滚动代码技术,不可能出现外界所说的漏洞。

 

有技术人员称,该漏洞更大的危险是难以追踪并记录非法解锁信息。由于是利用系统漏洞进行解锁,因此非法解锁信息不会在日志文件中被记录,通过黑客手段解锁车辆甚至无法被发现。

 

有专家建议,"常见的解决方案是通过当地经销商处对涉事车型进行召回。如果可行的话,也可以通过空中下载技术(OTA)更新来升级有漏洞的固件。"

 

目前,无钥匙进入系统解锁主要依靠代码核验。老式车辆普遍使用静态代码,这意味着老式车辆的代码安全度较低,解锁安全性较差,任何人都能够捕捉并重新发射该代码信号,从而解锁车辆。

 

近年来,制造商普遍换用滚动代码来提高车辆安全性。滚动代码通过伪随机数字发生器(PRNG)来产生随机代码。当配对的钥匙发射解锁或锁定信号时,该钥匙会向车辆发送一串封装好的代码,同时,车辆也会根据其内部数据库中PRNG生成的随机代码检查钥匙扣发送的代码,以确定代码是否有效,在验证通过后完成请求指令。

 

为了防止黑客进行信号捕捉并重新释放代码,在车辆成功解锁后,数据库会将本次使用过的代码进行作废,以此大幅提高车辆安全性能。

 

此前,本田汽车一直拥有居高不下的被盗率,其糟糕的安全系统也因此饱受诟病。

 

曾有数据显示,在2016年十大被盗车型中,本田独占三个席位,本田旗下车型CRV、奥德赛与雅阁分别以401辆、160辆以及142辆的年被盗辆分列榜单第二、六、八位。今年年初更是有新闻报道,成都一辆奥德赛被三人仅用十余秒钟开锁偷走。

 

来源:界面新闻