本田被曝安全系统漏洞

发布日期:2022-07-13 14:37:04

  文👽 è|♫ 张洺瑞

  7š月12日,外媒报道称本&#266c;田多Κ个车型解锁系统存在安全漏洞,黑客可以通过信号截取等技术手段实现远程解锁甚至启动车辆。

  据悉,此次安全问题在于本田重复使Θ用数据库中的解锁验证代码,使得黑客能ੇ够通过及时捕捉并重放汽车钥匙发送的代码来解锁车辆,该漏洞被业内人员称为R⊗olling-PWM。

  此外,如果连续通过钥匙向¶本田ú车辆发送命令,安全系统中的计数器将重新同步,使得前一个命令数☻据再次有效,该数据如果被记录可以在日后随意解锁车辆。

 ″ 对此,本田发言人发表声明回应称,已对类似指控进行调查,并未发现实质性漏≡洞。该发言人还表示,”虽然我们还没ã有足够的信息来确定相关漏洞报告是否可信,但上述车辆的钥匙配备了滚动代码技术,不可能出现外界所说的漏洞。”

઼  有技术人员称,该漏洞更大的危Ò险是难以追踪并记录非法解锁信息。由于是利用系统漏洞进行解锁,因此非法解锁信息不会在日志文件中ઠ被记录,通过黑客手段解锁车辆甚至无法被发现。

  有专家建议,¶\”常见的解决方案是通过当地经销商处对涉હ事车型进行召੤回。如果可行的话,也可以通过空中下载技术(OTA)更新来升级有漏洞的固件。\”

  目前,无钥匙进入系统解锁主要依靠代码核验。老式车辆普遍使用静态代码,这意味着老式ૌ车辆的代码安全度º较低,解锁安全性较差,任何人都能够捕捉Ν并重新发射该代码信号,从而解锁车辆。

  ૄ近年来,制造商普遍换用滚动代码来提高车辆安全性。滚动代码通过伪随机数字发生器(PRNG)来产生随机👽代码。当配对的钥匙发射解锁或锁定信号时,该钥匙会向车辆发送ì一串封装好的代码,同时,车辆也会根据其内部数据库中PRNG生成的随机代码检查钥匙扣发送的代码,以确定代码是否有效,在验证通过后完成请求指令。

  为了防止黑客进行信号捕捉&#266c;并重新释放代码,在车辆成功解锁后,数据库会将本次使用过的代码进行作废↓,以此大幅提高车辆安全性能。࠽

  此前,本田汽↑车一直拥有居高不下的被盗率,其糟糕的安全系统χ也因&#25a1;此饱受诟病。

  曾有数据显示,在2016年十大被盗车型中,本田独占三个席位,本田旗下车型CRV、奥德赛与雅阁分别以401辆、1ⓑ60辆以及Ì142辆的年被盗辆分列榜单第二、六、八位。今年年初更是有新闻报道,成都一辆奥德赛被三人仅用十余秒钟开锁偷走。©

“掌”握科&#25d0;技鲜闻 (微信搜索techsin&#25bc;a或扫描>左侧二维码关注)

新≡浪科技♡◯

新浪科œ技为જ你带来最新鲜的科技资ⓠ讯

苹果ੇ≡汇

苹果汇为›你带来▥最新鲜♦的苹果产品新闻

新അ浪众੓测

新酷੡产品第一时间免费ω试੎玩

‎新浪探૯索

 提供Ö最新的科学家新闻,精彩的震撼″图片

新浪ΑË科技意见反馈留言ϖ板

ÙA੝ll Rights Reserved 新浪公੊司 版权所有

关于

发表评论

邮箱地址不会被公开。 必填项已用*标注