安全研究员和The Drive的Rob Stumpf最近发布了使用便携式无线电解锁和远程操作几辆本田汽车的视频,但这家汽车公司声称有防止攻击者做这种事的安全措施。据研究人员称,这一黑客行为之所以可能发生,是因为2012年至2022年生产的许多本田汽车的无舵进入系统有漏洞。

他们称这个漏洞为Rolling-PWN。

Rolling-PWN的基本概念类似于对大众汽车、特斯拉和其他设备的攻击。也就是说,有人使用无线设备记录钥匙链上的合法无线信号,并将其发送给汽车。被称为再生攻击,如果你认为用某种密码学来防御这种攻击是可能的,那么你是对的。理论上,很多现代汽车都使用rolling键系统,基本上每个信号只运行一次。按下按钮解锁汽车,汽车就会解锁,这个正确的信号不能再次解锁。

但是正如Jalopnik指出的,并不是每辆最近的本田车都有这种级别的保护。研究人员还发现,最近本田汽车(特别是2016 ~ 2020个思域)使用了未加密信号。这个信号没有变化。带有rolling代码系统的汽车,包括2020 CR-V、雅阁和奥德赛,也可能容易受到最近发现的攻击。Stumpf甚至用这个漏洞骗走了2021个雅阁,远程打开汽车的发动机,解锁。(阿尔伯特爱因斯坦)。

但是本田告诉The Drive,钥匙链和安装在汽车上的安全系统不能实施报告中描述的漏洞。换句话说,该公司说这种攻击不可能发生,但显然它以某种方式存在。

Rolling-PWN网站表示,这次攻击有效,因为它可以重新同步汽车的代码计数器。也就是说,我会接受以前的代码。基本上,这个系统有公差,所以可以打败安全系统。该网站表示,虽然影响了目前市场上所有本田汽车,但实际上只在少数车型上进行了测试。

更令人担忧的是,该网站还影响了其他品牌的汽车,但对细节模糊不清。

相关推荐