远程启动后无钥匙本田(本田的无钥匙访问漏洞可以让黑客远程解锁和启动车辆)

远程启动后无钥匙本田(本田的无钥匙访问漏洞可以让黑客远程解锁和启动车辆)(1)

两位研究人员发布了一个概念验证(PoC),展示了恶意行为者通过所谓的重放攻击远程锁定,解锁甚至启动本田和讴歌车辆的能力。

由于远程无钥匙系统(CVE-2022-27254)中存在漏洞,该漏洞影响了2016年至2020年间制造的本田思域LX,EX,EX-L,Touring,Si和Type R车型,因此该攻击成为可能。发现这个问题的是麻省大学达特茅斯分校的学生Ayyappan Rajesh和Blake Berry(HackingIntoYourHeart)。

"黑客可以获得完全和无限制的锁定,解锁,控制窗户,打开后备箱和启动目标车辆的引擎的访问权限,其中防止攻击的唯一方法是永远不要使用您的钥匙扣,或者在受到损害(这很难实现)后,在经销商处重置您的钥匙扣,"Berry在GitHub帖子中解释道。

潜在的问题是,受影响的本田车辆上的遥控钥匙扣将相同的未加密射频信号(433.215MHz)传输到汽车,有效地使对手能够在以后拦截和重放请求,以无线启动发动机以及锁定和解锁车门。

这不是本田汽车中第一次发现此类缺陷。Berry声称,2017年本田HR-V车型中发现的一个相关问题(CVE-2019-20626,CVSS评分:6.5)据说被这家日本公司"似乎忽略了"。

"制造商必须实施滚动代码,也称为跳跃代码,"Rajesh说。"这是一种安全技术,通常用于为远程无钥匙进入(RKE)或被动无钥匙进入(PKE)系统的每次身份验证提供新代码。

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页