Honda podatna na atak: niektóre samochody można zdalnie otworzyć i odpalić

Samochody Honda są podatne na atak, w którym wykorzystuje się odkrytą niedawno słabość w zabezpieczeniach zdalnej komunikacji auta i pilota centralnego zamka. W praktyce niektóre modele można wówczas zdalnie otworzyć i odpalić, nie posiadając przy sobie kluczyków.

Na problem zwrócił uwagę serwis Niebezpiecznik, powołując się między innymi na potwierdzenie wadliwego algorytmu przez dziennikarza motoryzacyjnego Roba Stumpfa. Okazuje się, że niektóre samochody Honda da się otworzyć i uruchomić po częściowo „typowym” przechwyceniu komunikacji radiowej między pilotem i samochodem.

Opisywany problem bezpieczeństwa został już oznaczony symbolem CVE-2021-46145, a dotyczy nieskutecznego tu mechanizmu rolling code, stosowanego na różne sposoby w wielu systemach dostępu bezkluczykowego. Mechanizm ten w założeniu uodparnia komunikację między samochodem a kluczykiem właśnie na tego typu ataki.

Zauważono jednak, że w niektórych Hondach system jest wadliwy – odpowiednia sekwencja komend wysłana do samochodu zmusi pojazd do akceptowania kodów, które były wykorzystywane wcześniej. Te wystarczy więc uprzednio odczytać, a po zresetowaniu komunikacji ponownie wysłać do pojazdu. Auto powinno się wówczas otworzyć i dać uruchomić.

Jak podaje Niebezpiecznik, badacze sprawdzili wybrane modele samochodów Honda z lat 2012-2022 i we wszystkich przypadkach problem ten udało się potwierdzić. Podatne na atak są więc między innymi:

  • Honda Civic 2012
  • Honda X-RV 2018
  • Honda C-RV 2020
  • Honda Accord 2020
  • Honda Odyssey 2020
  • Honda Inspire 2021
  • Honda Fit 2022
  • Honda Civic 2022
  • Honda VE-1 2022
  • Honda Breeze 2022

Co ciekawe, sprawa została już skomentowana przez Hondę. Firma twierdzi, że prezentowane przykłady obejmują kluczyki bez mechanizmu rolling code, sugerując tym samym, że problem nie istnieje, a odkrywcy podatności nie mają dostatecznej wiedzy. Zdaniem Hondy samochody są więc bezpieczne, mimo że na GitHubie pojawiły się odpowiednie źródła pozwalające znawcom na (skuteczny – jak pokazują inne źródła) atak na samochody.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Szpital w Szczecinie „na papierze” – cyberatak sparaliżował placówkę. Czy polska ochrona zdrowia to cyfrowy skansen?

W nocy z 7 na 8 marca 2026 roku doszło do zdarzenia, które brzmi jak scenariusz filmu sensacyjnego, ale dla pacjentów i personelu Samodzielnego Publicznego Wojewódzkiego Szpitala Zespolonego w Szczecinie stało się brutalną rzeczywistością. Cyberatak typu ransomware uderzył w serce placówki, wymuszając natychmiastowe przejście na tryb pracy, o którym wielu młodszych lekarzy słyszało tylko na studiach: tryb papierowy.

Mobilne

Kwalifikowany podpis elektroniczny w mObywatel: Nowa, bezpłatna opcja dla użytkowników prywatnych

Aplikacja mObywatel rozszerza swoje funkcjonalności o strategiczną usługę – bezpłatny kwalifikowany podpis elektroniczny. Nowe rozwiązanie, skierowane wyłącznie do użytkowników prywatnych, umożliwia podpisanie do pięciu dokumentów miesięcznie bez ponoszenia kosztów. Jest to istotna zmiana na rynku usług cyfrowych, ponieważ dotychczas zaawansowane podpisy tego typu były dostępne wyłącznie na zasadach komercyjnych.

Bezpieczeństwo

Analiza ESET: Północnokoreańska grupa Lazarus prowadzi działania szpiegowskie przeciwko europejskiemu przemysłowi obronnemu

Firma ESET, specjalizująca się w rozwiązaniach z zakresu cyberbezpieczeństwa, opublikowała wyniki badań wskazujące na kampanię szpiegowską prowadzoną przez północnokoreańską grupę Advanced Persistent Threat (APT) o kryptonimie Lazarus. Celem ataków były przedsiębiorstwa z europejskiego sektora obronnego.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *