<form id="pjzjl"></form><address id="pjzjl"><nobr id="pjzjl"><meter id="pjzjl"></meter></nobr></address>

      <sub id="pjzjl"><listing id="pjzjl"><listing id="pjzjl"></listing></listing></sub>

      <form id="pjzjl"><th id="pjzjl"></th></form>
        <noframes id="pjzjl">

            本田回應部分車型可被黑客遠程啟動:無鑰匙開不走,將定期提升安全性能

            2022-07-14 15:24:04   來源:新浪科技   評論:0   [收藏]   [評論]
            導讀:  IT之家 7 月 14 日消息,日前外媒 The Drive 報道稱,部分本田車型存在 Rolling-PWN 攻擊漏洞,該漏洞可能導致汽車被遠程控制解鎖甚至是被遠程啟動,受影響的車型包括 2012 年本田思域、2018 年...
              IT之家 7 月 14 日消息,日前外媒 The Drive 報道稱,部分本田車型存在 Rolling-PWN 攻擊漏洞,該漏洞可能導致汽車被遠程控制解鎖甚至是被遠程啟動,受影響的車型包括 2012 年本田思域、2018 年本田 X-RV、2020 年本田 C-RV、2020 年本田雅閣等。

              IT之家了解到,在外媒的報道中,本田方面發表聲明回應稱,已對類似指控進行調查,并未發現實質性漏洞。“雖然我們還沒有足夠的信息來確定相關漏洞報告是否可信,但上述車輛的鑰匙配備了滾動代碼技術,不可能出現外界所說的漏洞。”本田方面表示。

              然而,博主 ROB STUMPF 通過驗證發現,這一漏洞確實能夠解鎖和啟動車輛,但攻擊者無法開走車輛。

              現據每日經濟新聞報道,7 月 13 日,本田中國相關負責人回應此事稱:“我們已經關注到相關報道,經確認,報道中所指出的漏洞,利用復雜的工具和技術手段,的確可以通過模擬遠程無鑰匙指令,獲取車輛訪問權限。但即便技術上可行,這種特殊的攻擊方式需要近距離接近車輛,并連續多次捕捉無線鑰匙發送給汽車的 RF 信號。但即便可以打開車門,智能鑰匙不在車內的話也無法開走車輛。”該負責人還表示,“在投放新產品時,本田也致力于定期提升車輛的安全性能,以防止此種或類似的情況發生。”

              據悉,此次安全問題在于本田重復使用數據庫中的解鎖驗證代碼,使得黑客能夠通過及時捕捉并重放汽車鑰匙發送的代碼來解鎖車輛,該漏洞被業內人員稱為 Rolling-PWM。如果連續通過鑰匙向本田車輛發送命令,安全系統中的計數器將重新同步,使得前一個命令數據再次有效,該數據如果被記錄可以在日后隨意解鎖車輛。

            分享到:
            責任編輯:zsz

            網友評論

            裸体美女张开腿扒开尿口来摸
                <form id="pjzjl"></form><address id="pjzjl"><nobr id="pjzjl"><meter id="pjzjl"></meter></nobr></address>

                <sub id="pjzjl"><listing id="pjzjl"><listing id="pjzjl"></listing></listing></sub>

                <form id="pjzjl"><th id="pjzjl"></th></form>
                  <noframes id="pjzjl">