7月12日,外媒報道稱本田多個車型解鎖系統存在安全漏洞,黑客可以通過信號截取等技術手段實現遠程解鎖甚至啟動車輛。
據悉,此次安全問題在于本田重復使用數據庫中的解鎖驗證代碼,使得黑客能夠通過及時捕捉并重放汽車鑰匙發送的代碼來解鎖車輛,該漏洞被業內人員稱為Rolling-PWM。
此外,如果連續通過鑰匙向本田車輛發送命令,安全系統中的計數器將重新同步,使得前一個命令數據再次有效,該數據如果被記錄可以在日后隨意解鎖車輛。
對此,本田發言人發表聲明回應稱,已對類似指控進行調查,并未發現實質性漏洞。該發言人還表示,”雖然我們還沒有足夠的信息來確定相關漏洞報告是否可信,但上述車輛的鑰匙配備了滾動代碼技術,不可能出現外界所說的漏洞。”
有技術人員稱,該漏洞更大的危險是難以追蹤并記錄非法解鎖信息。由于是利用系統漏洞進行解鎖,因此非法解鎖信息不會在日志文件中被記錄,通過黑客手段解鎖車輛甚至無法被發現。
有專家建議,"常見的解決方案是通過當地經銷商處對涉事車型進行召回。如果可行的話,也可以通過空中下載技術(OTA)更新來升級有漏洞的固件。"
目前,無鑰匙進入系統解鎖主要依靠代碼核驗。老式車輛普遍使用靜態代碼,這意味著老式車輛的代碼安全度較低,解鎖安全性較差,任何人都能夠捕捉并重新發射該代碼信號,從而解鎖車輛。
近年來,制造商普遍換用滾動代碼來提高車輛安全性。滾動代碼通過偽隨機數字發生器(PRNG)來產生隨機代碼。當配對的鑰匙發射解鎖或鎖定信號時,該鑰匙會向車輛發送一串封裝好的代碼,同時,車輛也會根據其內部數據庫中PRNG生成的隨機代碼檢查鑰匙扣發送的代碼,以確定代碼是否有效,在驗證通過后完成請求指令。
為了防止黑客進行信號捕捉并重新釋放代碼,在車輛成功解鎖后,數據庫會將本次使用過的代碼進行作廢,以此大幅提高車輛安全性能。
此前,本田汽車一直擁有居高不下的被盜率,其糟糕的安全系統也因此飽受詬病。
曾有數據顯示,在2016年十大被盜車型中,本田獨占三個席位,本田旗下車型CRV、奧德賽與雅閣分別以401輛、160輛以及142輛的年被盜輛分列榜單第二、六、八位。