两位研究人员发表概念验证(PoC),显示了恶意行为者通过所谓的再生攻击远程锁定、本田和球体解锁或启动车辆的能力。

由于远程无钥匙系统(CVE-2022-27254)存在漏洞,影响了2016-2020年制造的本田思域LX、EX、EX-L、Touring、Si、Type R型号,所以这一攻击成为可能。发现这个问题的是马萨诸塞州大学达特茅斯学院的学生Ayyappan Rajesh和Blake Berry(Hackingintoyourheart)。

黑客可以获得完全无限制的锁定、解锁、窗户控制、打开行李箱、启动大象车辆的引擎访问权限。防止攻击的唯一方法是绝对不要使用钥匙链。或者损坏后,经销商重置钥匙链。& amp# 039;Berry在GitHub的帖子中解释道。

潜在的问题是,受影响本田车辆的遥控钥匙链向汽车发送相同的未加密射频信号(433.215MHz),以便以后对方拦截和播放请求。可以无线启动引擎,锁上门和解锁。

这不是本田汽车首次发现这种缺陷。贝瑞2017年在本田HR-V车型上发现的相关问题之一(CVE-2019-20626,CVSS得分:6.5)被这家日本公司& amp# 039;好像被忽略了& amp# 039;坚持说。

制造商必须实现滚动代码,也称为跳转代码。& ampquot拉杰什说。这通常是一种安全技术,为远程无键击(RKE)或手动无键击(PKE)系统中的每项验证提供新代码。

相关推荐