2016 年至 2020 年款本田思域的车主需要注意,该款车型远程无钥匙进入系统中存在漏洞。攻击者可以使用网络攻击技术获得对车辆的控制权。
据信息收集显示,该款车型在中国保有量大概在100万台左右:
漏洞成因
主要原因是Honda思域受影响的车型其远程无钥匙进入系统中使用的未加密的无线电频率信号(通常为433.215MHz)有关。使得攻击者能够通过重放攻击来拦截并重放从钥匙扣发送到车辆的信号,从而获得对车辆的控制权。每次钥匙扣发出的信号都是相同的,这意味着攻击者只需在车主使用钥匙扣时附近监听,就可以记录下锁定、解锁和启动引擎等命令。之后,攻击者可以在任何时候重发这些信号来控制车辆。由于该系统没有实施滚动码(Rolling Codes)技术,滚动码技术是为了防止重放攻击而设计的,它会为每次认证生成一个新的唯一代码,从而使得之前的信号无法再被使用。
该漏洞编号为CVE-2022-27254,它是与 CVE-2019-20626 相关的问题。
对于此问题本田表示不打算对旧款车型进行更新。同时但并未采取有效措施来解决这一问题。
受影响范围
2016-2020 本田思域(LX、EX、EX-L、Touring、Si、Type R)
同时CVE-2019-20626漏洞影响以下车型:
2009年讴歌TSX
2016年本田雅阁 V6 Touring Sedan
2017年本田HR-V
2018年本田思域掀背版
2020年本田思域 LX
利用方式
通过使用 HackRF 等 SDR 设备记录来自遥控钥匙的解锁信号,再次发送信号或重播信号,可以在没有钥匙的情况下解锁车辆。此外,还可以打开发动机,并在适用的情况下远程启动汽车。
购买一台HackRF设备成本也是比较低,800块左右:
防范措施
建议车主使用“法拉第袋”存放遥控钥匙,法拉第袋是一种特殊的屏蔽设备,通常由导电材料制成,用于阻挡电磁波和无线信号。这种袋子利用法拉第笼的原理,能够有效地隔离内部物体与外部电磁场,从而防止无线电信号的传输。
或选择被动无钥匙进入 (PKE) 系统而非远程无钥匙进入 (RKE) 系统,以增加安全性。
意外之喜
但这漏洞对车主也是有一定的帮助,也许是可以降低配车钥匙的成本。
原文始发于微信公众号(赛哈文):本田这些车主要注意,你的车随时可以被人开走
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论