本田防撞钢梁一侧加强(安全研究员发现可能会让过去十年本田车型受到网络攻击的漏洞)
本田防撞钢梁一侧加强(安全研究员发现可能会让过去十年本田车型受到网络攻击的漏洞)不过本田告诉The Drive,它在其钥匙扣和汽车中安装的安全系统不允许报告中所述的漏洞被实施。换句话说,该公司称这种攻击不可能发生--但显然,它以某种方式存在。根据Rolling-PWN网站的说法,这种攻击之所以奏效是因为它能够重新同步汽车的代码计数器,这意味着它将接受旧的代码--基本上,由于该系统的建立有一定的容差,所以其安全系统可以被打败。该网站还称,它影响到目前市场上现有的所有本田汽车,不过它表示他们实际上只在少数几个车型上进行了测试。而更令人担忧的是,该网站表明其他品牌的汽车也受到影响,但对细节却含糊其辞。
安全研究人员和The Drive的Rob Stumpf最近发布了他们使用手持无线电解锁和远程启动几辆本田汽车的视频,不过这家汽车公司坚持认为这些汽车拥有阻止攻击者做这种事情的安全保护措施。根据研究人员的说法,这一黑客行为之所以能够发生是因为2012年至2022年期间生产的许多本田汽车的无钥匙进入系统存在漏洞。
他们将这一漏洞称为Rolling-PWN。
Rolling-PWN的基本概念跟我们之前看到的针对大众汽车和特斯拉及其他设备的攻击类似,即有人使用无线电设备记录来自钥匙扣的合法无线电信号,然后将其传送到汽车上。这被称为重放攻击,如果你认为用某种密码学来防御这种攻击应该是可能的那么你是对的。理论上,许多现代汽车使用rolling钥匙系统,基本上就是让每个信号只起一次作用;当按下按钮解锁汽车时,车就会解锁并且这个确切的信号不应该再次解锁。
但正如Jalopnik所指出的那样,并不是每辆最近的本田车都有这种程度的保护。研究人员还发现了一些漏洞,令人惊讶的是,最近的本田汽车(尤其是2016款至2020款思域)反而使用了一种不加密的信号,而这种信号不会改变。甚至那些有rolling代码系统的汽车--包括2020款CR-V、雅阁和奥德赛--也可能容易受到最近发现的攻击。Stumpf甚至还用这个漏洞骗过了一辆2021款雅阁,其远程打开了汽车的发动机并将其解锁。
不过本田告诉The Drive,它在其钥匙扣和汽车中安装的安全系统不允许报告中所述的漏洞被实施。换句话说,该公司称这种攻击不可能发生--但显然,它以某种方式存在。
根据Rolling-PWN网站的说法,这种攻击之所以奏效是因为它能够重新同步汽车的代码计数器,这意味着它将接受旧的代码--基本上,由于该系统的建立有一定的容差,所以其安全系统可以被打败。该网站还称,它影响到目前市场上现有的所有本田汽车,不过它表示他们实际上只在少数几个车型上进行了测试。
而更令人担忧的是,该网站表明其他品牌的汽车也受到影响,但对细节却含糊其辞。