Nếu bạn đã nghe nói về công nghệ cho phép một người ghi lại tín hiệu fob chính và sau đó phát lại tín hiệu đó, thì điều này lại khác. Trên thực tế, chính lỗ hổng đó đã dẫn đến một loại mã fob mới chuyển sang mã mới. Trên lý thuyết, điều đó sẽ ngăn ai đó chỉ cần ghi lại mã và phát lại mã đó, vì mỗi lần mã được sử dụng, một mã mới sẽ thay thế mã cũ.
Mới đây, một nhóm tin tặc làm việc cho Star-V Lab cho biết có một cách để xâm nhập. Nhóm tin tặc nói rằng những chiếc xe Honda sản xuất sau năm 2012 cho phép một lỗ hổng mới cho phép họ quay trở lại một trong những mã đã sử dụng trước đó và truy cập vào chiếc xe giống như cũ. Họ thậm chí có thể nổ máy và lái xe đi.
Sau khi xem nghiên cứu được công bố bởi một trong những tin tặc có tên Kevin2600 trên Twitter, một người dùng khác, RobDrivesCars, nhận thấy rằng anh ta cũng có thể tạo lại lỗ hổng một cách độc lập. Do cách thức hoạt động của lỗ hổng, nó được những người tìm ra nó đặt tên là Rolling PWN.
Trong một thông tin được đăng trên Github, Kevin2600 nêu chi tiết về cách hack này khác với hack mã cố định và nói về cách nó cũng có thể áp dụng cho các thương hiệu khác.
Đáng chú ý tin tặc này đề nghị cập nhật mã để đóng lỗ hổng nhưng có vẻ như Honda có thể tin rằng “không có gì phải lo lắng”.
Trong một phản hồi được cho là của Honda trên Motherboard, một người phát ngôn cho hay: “Chúng tôi đã xem xét các cáo buộc tương tự trong quá khứ và nhận thấy chúng chưa chính xác. Mặc dù chúng tôi chưa có đủ thông tin để xác định xem báo cáo này có đáng tin cậy hay không, nhưng các chốt khóa trong các phương tiện được tham chiếu được trang bị công nghệ mã chuyển sẽ không cho phép lỗ hổng bảo mật như được cảnh báo. Ngoài ra, các video được cung cấp làm bằng chứng về việc không có mã chuyển không đủ bằng chứng để khẳng định”.