文:我知道次原创的邢楚红。

【了解车制原创行业】最近国外媒体报道称,部分本田车型存在Rolling-PWN攻击漏洞,汽车可以远程解锁或远程启动。

本田被曝多款车型存在安全漏洞

在本田发言人在给The Drive的一份声明中,本田称:“我们已经调查了过去的类似指控,发现它们缺乏实质内容。虽然我们还没有足够的信息来确定相关漏洞报告是否可信,但上述车辆的钥匙扣配备了滚动代码技术,不可能出现报告中所说的漏洞。”

Rolling-PWN攻击指的是使用无线电设备记录来自钥匙的合法无线电信号,然后将其传送到汽车上。这与之前大众、特斯拉出现的黑客入侵类似。

理论上,许多现代汽车使用rolling钥匙系统,基本上就是让每个信号只起一次作用;当按下按钮解锁汽车时,车就会解锁并且这个确切的信号不应该再次解锁。

滚动代码机制

无钥匙进入系统中的滚动代码系统是为了防止重放攻击,每次按下钥匙扣按钮后,滚动代码同步计数器就会增加,车辆接收器将接受一个滑动的代码窗口,以避免意外的钥匙按下的设计。

然而,通过向本田车辆连续发送命令,它将会重新同步计数器。一旦计数器重新同步,前一个周期的计数器的命令就会再次起作用。因此,这些命令以后可以被用来随意解锁汽车。

利用该缺陷解锁车辆是不可能被追踪到的

更为可怕的是,利用该缺陷解锁车辆是不可能被追踪到的,因为利用该缺陷不会在传统的日志文件中留下任何痕迹。

但是本田方面表示,并没有可靠的数据和事实作为支持。作为负责任的企业,如果确实有问题,本田会积极查明并积极回复。

专家建议,"常见的解决方案是通过当地经销商处对涉事车型进行召回。但如果可行的话,通过空中下载技术(OTA)更新来升级有漏洞的BCM固件。"

相关推荐