IT|安全研究员发现可能会让过去十年本田车型受到网络攻击的漏洞
安全研究人员和The Drive的Rob Stumpf最近发布了他们使用手持无线电解锁和远程启动几辆本田汽车的视频,不过这家汽车公司坚持认为这些汽车拥有阻止攻击者做这种事情的安全保护措施 。根据研究人员的说法,这一黑客行为之所以能够发生是因为2012年至2022年期间生产的许多本田汽车的无钥匙进入系统存在漏洞 。
【IT|安全研究员发现可能会让过去十年本田车型受到网络攻击的漏洞】
文章图片
他们将这一漏洞称为Rolling-PWN 。
Rolling-PWN的基本概念跟我们之前看到的针对大众汽车和特斯拉及其他设备的攻击类似,即有人使用无线电设备记录来自钥匙扣的合法无线电信号,然后将其传送到汽车上 。这被称为重放攻击,如果你认为用某种密码学来防御这种攻击应该是可能的那么你是对的 。理论上,许多现代汽车使用rolling钥匙系统,基本上就是让每个信号只起一次作用;当按下按钮解锁汽车时,车就会解锁并且这个确切的信号不应该再次解锁 。
文章图片
但正如Jalopnik所指出的那样,并不是每辆最近的本田车都有这种程度的保护 。研究人员还发现了一些漏洞,令人惊讶的是,最近的本田汽车(尤其是2016款至2020款思域)反而使用了一种不加密的信号,而这种信号不会改变 。甚至那些有rolling代码系统的汽车--包括2020款CR-V、雅阁和奥德赛--也可能容易受到最近发现的攻击 。Stumpf甚至还用这个漏洞骗过了一辆2021款雅阁,其远程打开了汽车的发动机并将其解锁 。
不过本田告诉The Drive,它在其钥匙扣和汽车中安装的安全系统不允许报告中所述的漏洞被实施 。换句话说,该公司称这种攻击不可能发生--但显然,它以某种方式存在 。
根据Rolling-PWN网站的说法,这种攻击之所以奏效是因为它能够重新同步汽车的代码计数器,这意味着它将接受旧的代码--基本上,由于该系统的建立有一定的容差,所以其安全系统可以被打败 。该网站还称,它影响到目前市场上现有的所有本田汽车,不过它表示他们实际上只在少数几个车型上进行了测试 。
而更令人担忧的是,该网站表明其他品牌的汽车也受到影响,但对细节却含糊其辞 。
推荐阅读
- 安全|面试被撑开眼睛录视频,多人有相同经历 “拍眼睛”是什么操作?
- IT|美国精神航空一飞机降落后被发现起火 无人员伤亡
- 安全|RollingPWN漏洞曝光:黑客可远程解锁和启动多款本田车型
- Lenovo|Pluton安全特性让ThinkPad锐龙6000笔记本默认无法运行Linux
- Tesla|特斯拉被发现在其内华达州Gigafactory外堆积了大量的Megapack
- IT|研究发现全球43.5%的河流存在较为明显的药物污染
- 安全|英珠宝商被俄黑客勒索事件新进展 5000万赎金保险理赔被拒
- Tesla|美安全监管机构正在调查另一起致命的特斯拉事故
- Apple|苹果在iOS 16中通过"虚拟卡"安全功能进一步进军金融领域
- 最新消息|国家网信办公布《数据出境安全评估办法》:累计向境外提供10万人信息需申报