安全研究员和The Drive的Rob Stumpf最近发布了使用便携式无线电解锁和远程操作几辆本田汽车的视频,但这家汽车公司声称有防止攻击者做这种事的安全措施。据研究人员称,这一黑客行为之所以可能发生,是因为2012年至2022年生产的许多本田汽车的无舵进入系统有漏洞。
他们称这个漏洞为Rolling-PWN。
Rolling-PWN的基本概念类似于对大众汽车、特斯拉和其他设备的攻击。也就是说,有人使用无线设备记录钥匙链上的合法无线信号,并将其发送给汽车。被称为再生攻击,如果你认为用某种密码学来防御这种攻击是可能的,那么你是对的。理论上,很多现代汽车都使用rolling键系统,基本上每个信号只运行一次。按下按钮解锁汽车,汽车就会解锁,这个正确的信号不能再次解锁。
但是正如Jalopnik指出的,并不是每辆最近的本田车都有这种级别的保护。研究人员还发现,最近本田汽车(特别是2016 ~ 2020个思域)使用了未加密信号。这个信号没有变化。带有rolling代码系统的汽车,包括2020 CR-V、雅阁和奥德赛,也可能容易受到最近发现的攻击。Stumpf甚至用这个漏洞骗走了2021个雅阁,远程打开汽车的发动机,解锁。(阿尔伯特爱因斯坦)。
但是本田告诉The Drive,钥匙链和安装在汽车上的安全系统不能实施报告中描述的漏洞。换句话说,该公司说这种攻击不可能发生,但显然它以某种方式存在。
Rolling-PWN网站表示,这次攻击有效,因为它可以重新同步汽车的代码计数器。也就是说,我会接受以前的代码。基本上,这个系统有公差,所以可以打败安全系统。该网站表示,虽然影响了目前市场上所有本田汽车,但实际上只在少数车型上进行了测试。
更令人担忧的是,该网站还影响了其他品牌的汽车,但对细节模糊不清。
1.文章《【本田汽油机怎么使用的视频】安全研究院在过去10年里发现了可能使本田车型暴露在网络攻击中的漏洞》援引自互联网,为网友投稿收集整理,仅供学习和研究使用,内容仅代表作者本人观点,与本网站无关,侵删请点击页脚联系方式。
2.文章《【本田汽油机怎么使用的视频】安全研究院在过去10年里发现了可能使本田车型暴露在网络攻击中的漏洞》仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。
相关推荐
- . 现代买票为什么带上携程保险
- . 潮阳怎么去广州南站
- . 湖南马拉河怎么样
- . 烧纸为什么到三岔路口
- . 百色为什么这么热
- . 神州租车怎么样
- . 芜湖方特哪个适合儿童
- . 护肤品保养液是什么类目
- . 早晚的护肤保养有哪些项目
- . 女孩护肤品怎么保养的最好