安全研究员发现可能会让过去十年本田车型受到网络攻击的漏洞
安全研究人员和The Drive的Rob Stumpf最近发布了他们使用手持无线电解锁和远程启动几辆本田汽车的视频,不过这家汽车公司坚持认为这些汽车拥有阻止攻击者做这种事情的安全保护措施。根据研究人员的说法,这一黑客行为之所以能够发生是因为2012年至2022年期间生产的许多本田汽车的无钥匙进入系统存在漏洞。
他们将这一漏洞称为Rolling-PWN。
Rolling-PWN的基本概念跟我们之前看到的针对大众汽车和特斯拉及其他设备的攻击类似,即有人使用无线电设备记录来自钥匙扣的合法无线电信号,然后将其传送到汽车上。这被称为重放攻击,如果你认为用某种密码学来防御这种攻击应该是可能的那么你是对的。理论上,许多现代汽车使用rolling钥匙系统,基本上就是让每个信号只起一次作用;当按下按钮解锁汽车时,车就会解锁并且这个确切的信号不应该再次解锁。
但正如Jalopnik所指出的那样,并不是每辆最近的本田车都有这种程度的保护。研究人员还发现了一些漏洞,令人惊讶的是,最近的本田汽车(尤其是2016款至2020款思域)反而使用了一种不加密的信号,而这种信号不会改变。甚至那些有rolling代码系统的汽车--包括2020款CR-V、雅阁和奥德赛--也可能容易受到最近发现的攻击。Stumpf甚至还用这个漏洞骗过了一辆2021款雅阁,其远程打开了汽车的发动机并将其解锁。
不过本田告诉The Drive,它在其钥匙扣和汽车中安装的安全系统不允许报告中所述的漏洞被实施。换句话说,该公司称这种攻击不可能发生--但显然,它以某种方式存在。
根据Rolling-PWN网站的说法,这种攻击之所以奏效是因为它能够重新同步汽车的代码计数器,这意味着它将接受旧的代码--基本上,由于该系统的建立有一定的容差,所以其安全系统可以被打败。该网站还称,它影响到目前市场上现有的所有本田汽车,不过它表示他们实际上只在少数几个车型上进行了测试。
而更令人担忧的是,该网站表明其他品牌的汽车也受到影响,但对细节却含糊其辞。
-
东风本田征集自愿离职员工
来源:国际财闻汇凤凰网财经讯 本田在中国市场上正在加快优化人员构成。据《日本经济新闻》最新消息,本田与中国东风汽车集团的合资公司“东风本田”征集了自愿离职员工。此次征集面向从事生产的员工,具体人数未公
-
死侍与金刚狼高能台词:本田奥德赛车主躺枪
漫威新作《死侍与金刚狼》已经上映,口碑非常好,成为了《复联》后漫威最强电影,其中主角之一无疑就是“小贱贱”死侍了,嘴炮堪称无敌。近日有博主发现这部电影里的台词相当炸裂,并奉劝本田奥德赛车主不要轻易去看
-
东风本田4s店借车震宣传新车被罚
天眼查App显示,近日,东风本田丹阳新亚东4S店关联公司镇江新亚东汽车有限公司因违反广告内容管理规定,被丹阳市市场监督管理局罚款8万元。处罚事由显示,2022年6月,丹阳网信办发现微信号“xinyad
关注公众号:拾黑(shiheibook)了解更多
友情链接:
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
安全、绿色软件下载就上极速下载站:https://www.yaorank.com/