本田曝重大安全漏洞:黑客可遠程解鎖汽車
據(jù)財聯(lián)社報道,大量本田汽車擁有安全漏洞,使得黑客可以遠程解鎖汽車。
在本田發(fā)言人在給The Drive的一份聲明中,本田稱:“我們已經(jīng)調(diào)查了過去的類似指控,發(fā)現(xiàn)它們?nèi)狈嵸|(zhì)內(nèi)容。雖然我們還沒有足夠的信息來確定相關漏洞報告是否可信,但上述車輛的鑰匙扣配備了滾動代碼技術,不可能出現(xiàn)報告中所說的漏洞。”
在車主使用無鑰匙進入系統(tǒng)解鎖車輛時,老式車輛會使用靜態(tài)代碼,這些代碼并不安全,因為任何人都能夠捕捉并重新發(fā)射該代碼信號,從而解鎖車輛;诖,制造商采用滾動代碼來提高車輛安全性。
滾動代碼通過使用偽隨機數(shù)字發(fā)生器(PRNG)來工作。當配對的鑰匙扣發(fā)射鎖定或解鎖信號時,鑰匙扣會向車輛發(fā)送一個封裝好的唯一代碼。然后,車輛根據(jù)其內(nèi)部數(shù)據(jù)庫中 PRNG 生成的代碼檢查鑰匙扣發(fā)送的代碼,如果代碼有效,汽車就會批準鎖定、解鎖或啟動車輛的請求。值得一提的是,因為當用戶按下鑰匙扣時,其可能不在車輛接受信號的范圍,所以有效代碼將為一系列代碼。而當車輛成功被有效代碼解鎖后,為了防止黑客捕捉并重放該代碼,其數(shù)據(jù)庫會使此前的有效代碼失效。
而因為本田汽車沒有使這些使用過的代碼失效,黑客將能夠通過捕捉并重放本田汽車鑰匙扣發(fā)送的代碼來解鎖車輛,安全人員將該漏洞稱為 Rolling-PWM。