Atak na samochody Hondy – brzmi dziwnie? Być może, ale jednak… Wykryto pewną słabość w algorytmie, który firma wykorzystuje do komunikacji między pilotem – a więc kluczykiem, a zamkiem centralnym w samochodzie. Co to oznacza? Przede wszystkim to, że… Można już bezprzewodowo odtwarzać, a nawet uruchomić silnik w niektórych modelach tego producenta.
Czytaj też: Ponad połowa Polaków nie wie, jak reagować na wyciek danych
Tymczasem, okazuje się, by otworzyć samochód wystarczy moduł SDR. Złodziej musi wykonać kilka czynności. Przede wszystkim:
- przechwycić komunikację radiową na linii pilot-samochód,
- przesłać sekwencję komunikatów do samochodu,
- wysłać kod otwarcia.
Co ciekawe, źródłem problemu jest generator liczb pseudolosowych i mechanizm tzw. rolling code.Ten paradoksalnie ma zabezpieczać komunikację kluczyk-samochód przed atakami MITM.
Czytaj też: Kolejna fala wyłudzeń danych SMSami – komunikat PGE

Atak na samochody Hondy
Równocześnie badacze wykryli, że mimo użycia tego mechanizmu – Hondy akceptują stare kody otwarcia, jeśli oczywiście wcześniej doszło do resynchronizacji licznika rolling code.
Czytaj też: Inpost wstrzymał Twoją paczkę? To znowu oszustwo
W międzyczasie pojawia się w Was pewnie pytanie – jakich modeli dotyczy problem? Otóż – badacze przetestowali modele od 2012 do 2022 roku. Atak przeprowadzono przede wszystkim na takich modelach Hondy, jak:
- Civic 2012
- X-RV 2018
- C-RV 2020
- Accord 2020
- Odyssey 2020
- Inspire 2021
- Fit 2022
- Civic 2022
- VE-1 2022
- Breeze 2022
Tymczasem, ataki na samochody Hondy okazują się niemal niemożliwe. A przynajmniej tak zaznacza sam producent. Jak zareagował? Otóż… Następującym oświadczeniem.
Kluczyki pokazane w materiale mają mechanizm rolling code, który nie umożliwia takiego ataku. Pokazane nagrania nie zawierają wystarczających dowodów aby uwierzyć w prezentowaną przez badaczy tezę.
Czytaj też: Przestępcy wciąż wyłudzają kody BLIK