新聞中心
遠(yuǎn)程無鑰匙進(jìn)入系統(tǒng)(RKE)能夠允許操作者遠(yuǎn)程解鎖或啟動車輛。研究人員測試了一個遠(yuǎn)程無鑰匙進(jìn)入系統(tǒng)(RKE),并在測試過程中發(fā)現(xiàn)了滾動式PWN攻擊問題。據(jù)專家稱,該問題影響到市場上的所有本田汽車(從2012年到2022年)。

五大連池網(wǎng)站制作公司哪家好,找成都創(chuàng)新互聯(lián)公司!從網(wǎng)頁設(shè)計、網(wǎng)站建設(shè)、微信開發(fā)、APP開發(fā)、響應(yīng)式網(wǎng)站等網(wǎng)站項目制作,到程序開發(fā),運(yùn)營維護(hù)。成都創(chuàng)新互聯(lián)公司自2013年起到現(xiàn)在10年的時間,我們擁有了豐富的建站經(jīng)驗和運(yùn)維經(jīng)驗,來保證我們的工作的順利進(jìn)行。專注于網(wǎng)站建設(shè)就選成都創(chuàng)新互聯(lián)公司。
以下是2012至2022年間發(fā)售,存在相關(guān)問題的10款本田流行車型,其中包括:
- 本田思域2012
- 本田X-RV 2018
- 本田C-RV 2020
- 本田雅閣2020
- 本田奧德賽2020
- 本田啟發(fā) 2021
- 本田飛度 2022
- 本田思域 2022
- 本田VE-1 2022
- 本田皓影 2022
根據(jù)GitHub上發(fā)布的滾動PWN攻擊的描述,該問題存在于許多本田車型為了防止重放攻擊而實施的滾動代碼機(jī)制的一個版本中。
“我們在滾動代碼機(jī)制的一個脆弱版本中發(fā)現(xiàn)了這個問題,該機(jī)制在大量的本田汽車中實施。無鑰匙進(jìn)入系統(tǒng)中的滾動代碼系統(tǒng)是為了防止重放攻擊。每次按下鑰匙扣按鈕后,滾動代碼同步計數(shù)器就會增加。然而,車輛接收器將接受一個滑動的代碼窗口,以避免意外的鑰匙按下的設(shè)計。通過向本田車輛連續(xù)發(fā)送命令,它將會重新同步計數(shù)器。一旦計數(shù)器重新同步,前一個周期的計數(shù)器的命令就會再次起作用。因此,這些命令以后可以被用來隨意解鎖汽車?!?/p>
研究人員還指出,利用該缺陷解鎖車輛是不可能被追蹤到的,因為利用該缺陷不會在傳統(tǒng)的日志文件中留下任何痕跡。
如何修復(fù)這個問題?
專家們的建議是:"常見的解決方案是通過當(dāng)?shù)亟?jīng)銷商處對涉事車型進(jìn)行召回。但如果可行的話,通過空中下載技術(shù)(OTA)更新來升級有漏洞的BCM固件。然而可能存在有部分舊車型不支持OTA的問題。"
參考來源:https://securityaffairs.co/wordpress/133090/hacking/honda-rolling-pwn-attack.html
名稱欄目:多款本田車型存在漏洞,車輛可被遠(yuǎn)程控制
網(wǎng)頁路徑:http://fisionsoft.com.cn/article/dpejcpe.html


咨詢
建站咨詢
