思域等车型被曝安全漏洞,本田中国回应

共同社2022-09-23  23

思域等车型被曝安全漏洞,本田中国回应

据外媒The Drive报道,部分本田车型存在安全漏洞,使得黑客能够远程解锁汽车。指出这一安全问题在于本田反复使用数据库中的解锁验证码,使得黑客能够通过及时捕捉并重放车钥匙发送的代码来解锁车辆。这个安全漏洞被称为Rolling-PWN攻击漏洞。如果通过钥匙向本田车辆连续发送命令,安全系统中的计数器将重新同步,从而使之前命令的数据再次有效,如果被记录,则可以在将来随意解锁车辆。

简单,就是有人用无线电设备把钥匙发出的合法无线电信号录下来,然后传输到车上。因此,该漏洞可能导致汽车被远程控制解锁,甚至远程启动。该漏洞涉及的车型包括2012-2022年发布的多款车型,包括本田思域2012、本田X-RV 2018、本田C-RV 2020、本田雅阁2020/2021、本田奥德赛2020、本田石英学校2021、本田飞度2022、本田思域2022、本田VE-1 2022、本田郝颖2022等,这种安全就发生了。

随后,本田发言人在一份声明中回应了这次驱赶行动:“我们过去调查过类似的指控,发现它们缺乏实质内容。虽然我们没有足够的信息来确定相关漏洞报告是否可信,但上述车辆的钥匙链配备了滚动码技术,报告中提到的漏洞不太可能发生。”媒体称,车主使用无钥匙进入系统解锁车辆时,老式车辆会使用静态代码。这些代码并不安全,因为任何人都可以捕获并重新传输代码信号,从而解锁车辆。基于此,制造商使用滚动代码来提高车辆安全性。

然而,一位博客作者ROB STUMPF通过测试证实了这一漏洞。ROB STUMPF表示,这个漏洞确实可以解锁并启动车辆,但攻击者无法开走车辆。针对此事,本田中国相关负责人回应称:“我们已经关注到相关报道。经证实,报道中指出的漏洞,确实可以利用复杂的工具和技术手段,通过模拟远程无钥匙指令获得车辆出入权限。但即使技术上可行,这种特殊的攻击方式也需要靠近车辆,连续数次捕捉无线钥匙向车辆发出的射频信号。但即使车门可以打开,没有智能钥匙也无法驾驶车辆。”此外,该负责人还表示:“在推出新产品时,本田也致力于定期改善车辆的安全性能,以防止这种或类似情况的发生。”

其实目前很多车辆也是用滚钥匙系统开锁的。与上述漏洞不同的是,正常的滚动钥匙系统是用一次性信号解锁的,即同一信号不能使用两次,即使黑客成功记录,也不能再次使用。

转载请注明原文地址:https://juke.outofmemory.cn/read/1751580.html

最新回复(0)