本田車主注意了,你的愛車或許同樣存在安全漏洞。近日,據(jù)海外媒體報道,部分本田車型存在Rolling-PWN攻擊漏洞,該漏洞可能導致汽車被遠程
本田車主注意了,你的愛車或許同樣存在安全漏洞。
近日,據(jù)海外媒體報道,部分本田車型存在Rolling-PWN攻擊漏洞,該漏洞可能導致汽車被遠程控制解鎖甚至是被遠程啟動。
Rolling-PWN的基本概念跟之前針對大眾汽車和特斯拉及其他設備的攻擊類似,即有人使用無線電設備記錄來自鑰匙的合法無線電信號,然后將其傳送到汽車上。
這被稱為重放攻擊,理論上,許多現(xiàn)代汽車使用rolling鑰匙系統(tǒng),基本上就是讓每個信號只起一次作用;當按下按鈕解鎖汽車時,車就會解鎖并且這個確切的信號不應該再次解鎖。
根據(jù)研究人員發(fā)布的PWN攻擊的描述,該問題存在于許多本田車型為了防止重放攻擊而實施的滾動代碼機制的一個版本中。
“我們在滾動代碼機制的一個脆弱版本中發(fā)現(xiàn)了這個問題,該機制在大量的本田汽車中實施。”研究人員表示。
“無鑰匙進入系統(tǒng)中的滾動代碼系統(tǒng)是為了防止重放攻擊,每次按下鑰匙扣按鈕后,滾動代碼同步計數(shù)器就會增加,車輛接收器將接受一個滑動的代碼窗口,以避免意外的鑰匙按下的設計”
“然而,通過向本田車輛連續(xù)發(fā)送命令,它將會重新同步計數(shù)器。一旦計數(shù)器重新同步,前一個周期的計數(shù)器的命令就會再次起作用。因此,這些命令以后可以被用來隨意解鎖汽車。”
研究人員還指出,利用該缺陷解鎖車輛是不可能被追蹤到的,因為利用該缺陷不會在傳統(tǒng)的日志文件中留下任何痕跡。
專家們的建議是:"常見的解決方案是通過當?shù)亟?jīng)銷商處對涉事車型進行召回。但如果可行的話,通過空中下載技術(OTA)更新來升級有漏洞的BCM固件。然而可能存在有部分舊車型不支持OTA的問題。"
那么存在這些安全漏洞的車輛都有哪些?以下為具體車型(發(fā)布時間為2012-2022年)。
本田思域2012、本田X-RV 2018、本田C-RV 2020、本田雅閣2020/2021、本田奧德賽2020、本田英仕派 2021、本田飛度 2022、本田思域 2022、本田VE-1 2022、本田皓影 2022。
關鍵詞: