在最近的网络安全研究中,两位研究员发布了PoC概念验证码,证明黑客通过回放攻击远程锁定本田汽车、解锁甚至启动的能力。

网络安全行业门户网站& amp# 039;极右网& amp# 039;GEEKNB。COM表示,由于远程无钥匙系统(CVE-2022-27254)的漏洞,2016年至2020年生产的本田思域LX,

黑客可以获得对大象车辆的锁车、解锁、车窗控制、打开后备箱、启动引擎的完全、无限制访问权限,防止攻击的唯一方法是绝对不使用遥控钥匙。

根本问题是,受影响的本田汽车的遥控钥匙向汽车发送相同的未加密射频信号。)这样攻击者就可以切断无线启动引擎,以后再播放,锁定和锁定门。这不是本田汽车第一次发现这样的漏洞。2017年本田HR-V车型发现的一个相关问题(CVE-2019-20626,CVSS评分:6.5)据说本田没有修好,直接忽略了。

安全研究人员建议,制造商必须实施滚动代码(也称为跳转代码)。这是一种安全技术,通常用于为远程无键击(RKE)或手动无键击(PKE)系统中的每项验证提供新代码。

目前,这些设备只能在靠近大象车辆或物理连接到大象车辆的情况下操作,车辆在附近打开和启动时,必须从车主钥匙链本地接收无线信号。

还有一种方法,不驾驶车辆进入车辆,本质上是高科技,但并没有给小偷提供比更传统、当然更容易进入车辆的方式更大的优势。另外,也没有迹象表明讨论的设备类型正在广泛使用。

另外,本田车辆的情况是,部分车辆具有远程启动功能,但远程启动的车辆只有在车辆有单独防盗芯片的有效遥控钥匙的情况下才能驾驶,从而降低车辆被盗的可能性。没有迹象表明,由于报告的门锁漏洞,实际上可以驾驶歌曲或本田汽车。

相关推荐