本田遭受黑客攻击了?!全球多家工厂停工,究竟怎么回事?
[汽车之家 新闻]? 日前,据海外媒体报道,本田汽车表示,为了应对全球“电脑网络中断”,该公司暂停了部分工厂的生产和新车发货。本田美国公司表示,这次网络中断可能是黑客蓄意攻击的一部分。
据悉,此次网络攻击影响了本田旗下11家工厂,其中包括美国的5家。外媒报道表示,本次网络攻击也对本田位于日本和欧洲的网络造成了影响。
目前,本田没有具体透露哪些工厂生产中断,也没有透露哪些业务可能受到了影响。该公司正在对网络中断进行调查,并未排除遭遇网络攻击的可能性。此外,尚不清楚本田是不是勒索软件的受害者,而勒索软件需要向黑客支付一定的赎金后,才能恢复正常。
本田汽车发言人Hidenori Takeyasu表示,当前公司正在调查受影响的范围。当下日本市场没有受到影响,但海外工厂的具体影响还不清楚。最新报道称,本田宣布恢复了美国汽车工厂的生产,但是土耳其的汽车部门以及印度和巴西的摩托车生产部门仍处于调查当中,无法正常工作。(消息来源:Autotimesnews;编译/汽车之家 李娜)
不管数据是否被盗,本田皓影安全性差是板上钉钉?
最近,关于本田皓影中保研成绩的事情,闹得沸沸扬扬。我先给大家梳理一下事情经过。
6月13日,中保研对本田皓影进行碰撞测试,有关皓影的碰撞测试视频开始在网络上进行流传,网友对于皓影A柱弯折等问题开始产生质疑,舆论不断发酵。
6月19日,中保研方面曾发布了广汽本田皓影的碰撞测试结果。根据该结果,皓影在车内乘员安全指数上获得了G(Good)的评价。网友普遍认为最终获得G的评价存在问题。
6月20日,中保研方面发布《声明》,表示“网传的本田皓影保险汽车安全指数测试数据并非本公司发布”。声明中还指出,中保研的测试结果(包括本土皓影保险汽车安全指数测试结果)被盗。
因此本来就是一款车的碰撞测试成绩,结果引发了一系列的问题。目前很多吃瓜群众普遍猜测是几种情况。
1. 广汽本田买通了中保研,中保研发布了好的碰撞结果,舆论哗然之后翻然悔过。
2. 中保研内部腐败,被利益相关方收买,中保研内部纠察,不承认之前的碰撞结果。
3. 中保研网站被黑客攻击,发布了皓影的好成绩,中保研不知情,于是发布声明喊冤。
当然除了以上几种情况之外,或许还有其他的结果,但是不管如何,本田皓影的碰撞结果绝对是今年汽车圈里最具话题性的新闻了。不管是之前的帕萨特,还是现在的皓影,想给自己洗白是难了。
因为皓影也有前车之鉴,就是帕萨特。上汽大众帕萨特的洗白过程很简单,就是在C-NCAP再碰撞一次。由于C-NCAP的碰撞标准与中保研不同,没有正面25%偏置碰撞,因此帕萨特在C-NCAP获得了5星好评。
很显然这种洗白的方式,没有得到消费者的认可,最终帕萨特在2020年5月的销量只有5000多辆,比竞争车型少一半以上。帕萨特的形象和口碑从此会一蹶不振。
因此要想重拾品牌形象,最重要的就是从源头杜绝不安全问题的发生。要么重新在中保研碰撞一次,要么想办法修改中保研成绩,这或许就是中保研结果先后不同的根本原因吧。
由于此前公布的视频和碰撞图片中,本田皓影A柱出现弯折、导致驾驶舱的溃缩区域比较小。我们能明显的发现假人的膝盖已经与中控台发生了明显的接触,可以预测的是乘客的膝盖会受到伤害。
其实帕萨特和皓影给中国合资厂商提了个醒,那就是不管你的品牌多么高端,不管之前的车型品质多么好。只要是偷工减料,安全性不好,就会被市场抛弃。作为广汽本田十分畅销的SUV,皓影给广汽本田也是上了一课。也是给本田敲响了警钟,因为本田旗下的inspire,思域的安全性同样都很糟糕。
本文来源于汽车之家车家号作者,不代表汽车之家的观点立场。
本田系列车辆被曝存在漏洞,可无钥匙启动
本田系列车辆被曝存在漏洞,可无钥匙启动
本田系列车辆被曝存在漏洞,可无钥匙启动,很多搭配无钥匙进入系统的本田汽车(2012年到2022年款)都可以被远程控制打开车门,甚至启动车辆。本田系列车辆被曝存在漏洞,可无钥匙启动。
本田系列车辆被曝存在漏洞,可无钥匙启动1
近日,有海外媒体报道称,部分本田车型存在Rolling-PWN攻击漏洞,该漏洞可能导致汽车被远程控制解锁甚至是被远程启动。Rolling-PWN的基本概念跟之前针对大众汽车和特斯拉及其他设备的攻击类似,即有人使用无线电设备记录来自钥匙的合法无线电信号,然后将其传送到汽车上,进而实现远程启动车辆。
发现该漏洞的研究人员使用相关设备重现了这一场景,据称,存在这一安全漏洞的车辆包括本田思域2012、本田X-RV2018、本田C-RV 2020、本田雅阁2020/2021、本田奥德赛2020、本田英仕派 2021、本田飞度 2022、本田思域 2022、本田VE-1 2022、本田皓影2022。
针对此事,本田中国相关负责人回应称:“我们已经关注到相关报道,经确认,报道中所指出的漏洞,利用复杂的工具和技术手段,的确可以通过模拟远程无钥匙指令,获取车辆访问权限。”
“但即便技术上可行,这种特殊的攻击方式需要近距离接近车辆,并连续多次捕捉无线钥匙发送给汽车的RF信号,而且哪怕是可以打开车门,智能钥匙不在车内的话也无法开走车辆。”
该负责人还表示,“在投放新产品时,本田也致力于定期提升车辆的安全性能,以防止此种或类似的情况发生。”
本田系列车辆被曝存在漏洞,可无钥匙启动2
现在的车辆基本都配备了远程无钥匙进入系统(RKE)。
但是这些RKE系统在给我们提供方便的同时,也带来了很多潜在的危险,比如,被黑客直接把车开走。
一个专门评估RKE系统的报告发现了一个漏洞,很多搭配无钥匙进入系统的本田汽车(2012年到2022年款)都可以被远程控制打开车门,甚至启动车辆。
受影响的车辆包括:
本田 思域2012
本田 X-RV 2018
本田 C-RV 2020
本田 雅阁2020
本田 奥德赛2020
本田 激励2021
本田 飞度2022
本田 思域2022
本田 VE-12022
本田 微风2022
尽管本田认为其关键芯片中的技术“不允许该漏洞”,但是推特上发布的现场演示视频已经证实了漏洞确实存在。
一个漏洞,影响到无数车主,或许不止本田
之所以这个漏洞被称为Rolling-PWN而不是Honda-PWN,漏洞的发现者表示,因为这种缺陷可能也存在于其他品牌的汽车中。
如果研究属实,这将影响到无数使用无钥匙进入技术的车主。
发现该漏洞后,“黑客”们也试图联系到本田,但是他们在本田官方网站无法找到任何报告漏洞的联系信息,似乎本田汽车没有一个为他们的产品处理安全相关问题的部门。
一位在本田工作的人告诉我们:“报告本田漏洞的最好方法是联系客服。”
因此,他们提交了一份报告给本田客户服务,但还没有得到任何答复。此外,他们还发现了一篇来自Bleping-Computer的文章,看起来本田并不关心这一安全问题:
目前来看,解决这一问题并不容易。通用的解决方案是将车辆带回当地经销商处进行召回,但是这样或许成本过高,而可能的缓解策略是,在可行的情况下,通过空中升级(OTA)升级易受攻击的BCM固件,但是,一些老旧的车辆可能根本不支持OTA。
在接受媒体采访时,本田发言人表示,该公司无法确定这份报告是否可信。
“我们已经调查了过去的类似指控,发现它们缺乏实质内容,”本田发言人在给媒体(The Drive)的一份声明中说。 “虽然我们还没有足够的信息来确定这份报告是否可信,但参考车辆中的关键开关都配备了滚动代码技术,不会出现报告中所述的漏洞。此外,作为没有滚动代码的证据提供的视频也没有包含足够的证据来支持这些说法。”
幸运地是,尽管该漏洞能够启动并解锁汽车,但由于钥匙链的近距离功能,攻击者无法将汽车开走。
Rolling-PWN如何工作?
老式车辆的无钥匙进入使用的是静态代码,这些静态代码本质上是脆弱的,因为一旦有人破解了该密码,那么就获得了锁定和解锁车辆的永久权限。
骑车制造商后来引进滚动代码,以改善车辆安全。
滚动代码通过使用伪随机数生成器(PRNG)来工作。当配对钥匙链上的锁或解锁按钮被按下时,钥匙链会通过无线方式向信息封装中的车辆发送唯一的代码。 然后,车辆根据PRNG生成的有效代码的内部数据库检查发送给它的代码,如果代码有效,汽车就会授予锁、解锁或启动车辆的请求。
该数据库包含几个允许的代码,因为当按下按钮时,钥匙可能不在车辆的范围内,可能传输的代码与车辆预期的下一个按时间顺序传输的代码不同。 这一系列的代码也被称为“窗口”,当车辆接收到新的代码时,它通常会使之前所有的代码失效,以防止重放攻击。
Rolling-PWN正是利用了这一点,Rolling-PWN的工作原理是窃听成对的钥匙链,并捕获由钥匙链发送的几个代码。
之后,攻击者可以重放有效的代码序列并重新同步PRNG。 这允许攻击者重新使用通常无效的旧代码,甚至在代码被破解几个月之后。
本田系列车辆被曝存在漏洞,可无钥匙启动3
据外媒The Drive报道称,部分本田车型存在安全漏洞,使得黑客可以远程解锁汽车。报道指出,此次安全问题在于本田重复使用数据库中的解锁验证代码,使得黑客能够通过及时捕捉并重放汽车钥匙发送的代码来解锁车辆,这项安全漏洞称为Rolling-PWN攻击漏洞。
如果连续通过钥匙向本田车辆发送命令,安全系统中的`计数器将重新同步,使得前一个命令数据再次有效,该数据如果被记录可以在日后随意解锁车辆。
简单理解,即有人使用无线电设备记录来自钥匙的合法无线电信号,然后将其传送到汽车上,因此这项漏洞可能导致汽车被远程控制解锁甚至是被远程启动。
这项漏洞涉及的车型包括2012-2022年发布的多款车型,包括本田思域 2012、本田X-RV 2018、本田C-RV 2020、本田雅阁2020/2021、本田奥德赛2020、本田英仕派 2021、本田飞度 2022、本田思域 2022、本田VE-1 2022、本田皓影 2022等,而之所以会发生这一安全漏洞,是因为2012年至2022年期间生产的部分本田汽车的无钥匙进入系统存在漏洞。
随后本田发言人在回应The Drive的一份声明中表示:“我们已经调查了过去的类似指控,发现它们缺乏实质内容。虽然我们还没有足够的信息来确定相关漏洞报告是否可信,但上述车辆的钥匙扣配备了滚动代码技术,不可能出现报告中所说的漏洞。”
据媒体介绍,在车主使用无钥匙进入系统解锁车辆时,老式车辆会使用静态代码,这些代码并不安全,因为任何人都能够捕捉并重新发射该代码信号,从而解锁车辆。基于此,制造商采用滚动代码来提高车辆安全性。
不过,一博主ROB STUMPF通过测试证实了这一漏洞,ROB STUMPF称,这一漏洞确实能够解锁和启动车辆,但攻击者无法开走车辆。针对此事,本田中国相关负责人回应称:
“我们已经关注到相关报道,经确认,报道中所指出的漏洞,利用复杂的工具和技术手段,的确可以通过模拟远程无钥匙指令,获取车辆访问权限。但即便技术上可行,这种特殊的攻击方式需要近距离接近车辆,并连续多次捕捉无线钥匙发送给汽车的 RF 信号。但即便可以打开车门,智能钥匙不在车内的话也无法开走车辆。”
另外,该负责人还表示:“在投放新产品时,本田也致力于定期提升车辆的安全性能,以防止此种或类似的情况发生。”
实际上,目前很多车辆也会使用Rolling钥匙系统进行解锁,与上述漏洞有所不同的是,正常的Rolling钥匙系统解锁会采用一次性的信号,也就是说,同一信号无法使用两次,即使黑客成功记录后也无法再次使用。
针对上述安全漏洞,截至目前,尚不清楚本田将如何解决这一问题。
车越智能越安全吗?
我觉得在现在来说, 车不是越智能越安全,最起码现在的科技水平还没有达到那个等级。
智能与安全的关系很微妙:智能意味着与外界更多的交互,数据会更加开放,为系统增加更多的安全风险。对于我们这样的局中人来说,与其讨论智能与安全的关系,不如多思考,在汽车越来越智能的情况下,如何提高安全性。因为在可预见的未来,硬件、软件的智能化程度提升,甚至生物体的人机协同化趋势,都是不可逆的。
软件行业有一句话,没有绝对安全的系统。但是随着车辆EEA大幅的跃进(威马M7已经使用了中央域的架构),为我们提供了更多的工具和手段,去完善整车的安全策略。包括数据和控制的物理隔绝,以及系统的冗余备份。最终,车辆安全与否,更多还是在车企自身。智能汽车时代,自动驾驶和智能座舱是拉开用户体验差距的主要环节,其中自动驾驶是“核心命题”。在智能座舱、智能驾驶处于上升期时,我们应当鼓励行业的适当“内卷”,可以加速新产业的成熟。但一切创新都应当以尊重用户生命为基本前提,这也是我一直坚持、一直向团队强调的。
现在国内的汽车智能化任然有很大缺陷,将自动驾驶的硬件产业链剥开,才发现原来都在外资的控制范围内。目前自动驾驶AI芯片基本掌控在英伟达和Mobileye手中,尤其是英伟达,技术路径非常激进,其推出的Xavier芯片、Orin芯片都是同时期市场上算力最高的量产芯片。相比之下,国内的华为、地平线、黑芝麻等公司还处于起步阶段,市场份额微乎其微。
0条大神的评论