កាលពីពេលថ្មីៗនេះ ក្រុមហ៊ុន Honda និងក្រុមហ៊ុន Acura ត្រូវបានរកឃើញថាមានចំណុចងាយរងគ្រោះ ដែលអាចឲ្យអ្នកវាយប្រហារបញ្ជាម៉ាស៊ីនរថយន្តពីចម្ងាយ និងដោះសោររថយន្តបាននៅចម្ងាយក្បែរណាមួយដោយប្រើវិធីសាស្ត្រវាយប្រហារ ‘replay attack’។
ការវាយប្រហារមានជាប់ពាក់ព័ន្ធជាមួយនឹងការគ្រប់គ្រងពីចម្ងាយដោយមិនចាំបាច់ប្រើប្រាស់ប្រព័ន្ធចង្កោមសោររថយន្ត ដោយការចាប់សញ្ញា RF ដែលបានផ្ញើរចេញពីប្រព័ន្ធបញ្ជាដោយគ្មានសោររថយន្តទៅកាន់ម៉ាស៊ីនគ្រប់គ្រងពីចម្ងាយ។ បើយោងតាមការស្រាវជ្រាវបញ្ជាក់ឲ្យដឹងថា ម្ចាស់រថយន្ត Honda មួយចំនួនអាចការពារខ្លួនប្រឆាំងនឹងការវាយប្រហារបែបនេះ។ អ្នកស្រាវជ្រាវក៏បានបន្ថែមឲ្យដឹងថា ម្ចាស់រថយន្តជំនាន់មុនភាគច្រើននៅតែមិនទាន់ជួសជុលកំហុសនេះ។
សូមបញ្ជាក់ផងដែរថា កំហុសនេះត្រូវបានរកឃើញដោយអ្នកវិទ្យាសាស្ត្រកុំព្យូទ័រ Ayyappan និង Rajesh និង Blake Berry។ អ្នកវិភាគសន្តិសុខសាយប័របានតាមដាន និងរកឃើញចំណុចងាយរងគ្រោះនោះថាជា CVE-2022-27254។
ប្រភេទរថយន្តដែលរងផលប៉ះពាល់ពីភាពងាយរងគ្រោះនេះមានប្រភេទរថយន្តចាប់ពីឆ្នាំ២០១៦ ដល់ឆ្នាំ២០២០៖ Honda Civic LX, Honda Civic EX, Honda Civic EX-L, Honda Civic Touring, Honda Civic Si, Honda Civic Type R, Acura TSX, Accord V6 Touring Sedan និង Honda Civic Hatchback។
នៅក្នុងហេតុការណ៍បំពានដោយជោគជ័យនេះ commandsដែលអាចចាប់សញ្ញាបានអាចត្រូវបានរៀបចំ និងបញ្ជូនឡើងវិញដើម្បីទទួលបានលទ្ធផលផ្សេងគ្នា។ ឧបករណ៍ (Tools) ដែលអ្នកវាយប្រហារបានប្រើប្រាស់មានដូចជា FCCID.io, HackRF One, Gqrx, និង GNURadio។
អ្នកជំនាញបានណែនាំថា ក្រុមហ៊ុនផលិតទាំងអស់ត្រូវតែប្រើ rolling codes ដែលជាទូទៅគេហៅថា hopping codes។ ចំណែកឯអតិថិជនវិញត្រូវអនុវត្តតាមគោលការណ៍មួយចំនួន ដែលមានដូចជា៖
-ចង្កោមសោរគួរតែត្រូវបានការពារដោយកាបូបសោរឬប្រអប់ដាក់សោរ(Faraday pouches)
-គួរតែពិចារណាលើការប្រើប្រាស់ PKE វិញជាជាងប្រើ RKE ពីព្រោះហេគឃ័រត្រូវការចម្ងាយជិតដើម្បីក្លូន ឬអានសញ្ញា
-ដើម្បីកាត់បន្ថយការវាយប្រហារបែបនេះ អ្នកប្រើប្រាស់អាចប្តូចង្កោមសោររបស់អ្នកបាននៅ កន្លែងរបស់អ្នកលក់ បើសិនជាអ្នករកឃើញថាអ្នកបានរងការវាយប្រហារ៕
ប្រែសម្រួល៖ប៉ោក លក្ខិណា
ប្រភពព័ត៌មាន bhackers ចុះផ្សាយថ្ងៃទី២៨ ខែមីនា ឆ្នាំ២០២២