在加拿大
针对外媒关于本田旗下多款车型存在Rolling-PWN攻击漏洞,该漏洞可能导致汽车被远程控制解锁甚至是被远程启动的报道,本田汽车于近日做出回应:“我们已经调查了过去的类似指控,发现它们缺乏实质内容。虽然我们还没有足够的信息来确定相关漏洞报告是否可信,但上述车辆的钥匙扣配备了滚动代码技术,不可能出现报告中所说的漏洞。”
Rolling-PWN的基本概念即有人使用无线电设备记录来自钥匙的合法无线电信号,然后将其传送到汽车上。这被称为重放攻击,理论上,许多现代汽车使用rolling钥匙系统,基本上就是让每个信号只起一次作用;当按下按钮解锁汽车时,车就会解锁并且这个确切的信号不应该再次解锁。
根据研究人员发布的PWN攻击的描述,该问题存在于许多本田车型为了防止重放攻击而实施的滚动代码机制的一个版本中。“我们在滚动代码机制的一个脆弱版本中发现了这个问题,该机制在大量的本田汽车中实施。”研究人员表示。
无钥匙进入系统中的滚动代码系统是为了防止重放攻击,每次按下钥匙扣按钮后,滚动代码同步计数器就会增加,车辆接收器将接受一个滑动的代码窗口,以避免意外的钥匙按下的设计,然而通过向本田车辆连续发送命令,它将会重新同步计数器。一旦计数器重新同步,前一个周期的计数器的命令就会再次起作用。因此,这些命令以后可以被用来随意解锁汽车。
具体车型包括:2023款思域、2018款X-RV 、 2020款C-RV、2020/2021款雅阁、2020款奥德赛、 2021款英仕派 、2022款飞度 、 2022款思域、2023款皓影等。
·生活百科 为什么 Flybuys 不能自动节省 10 美元?
·生活百科 2022年过期的干蘑菇、干紫菜该扔掉吗?