雅加达 - 来自The Drive的安全研究员Rob Stumpf最近发布了一段视频,介绍如何使用手持收音机远程解锁和启动一些本田汽车。事实证明,他可以做到这一点,尽管本田方面坚持认为这辆车有安全保护措施,旨在阻止攻击者这样做。

根据研究人员的说法,这种黑客攻击可能是由于2012年至2022年间在许多本田的无钥匙进入系统中存在的漏洞。他们称之为Rolling-PWN漏洞。

Rolling-PWN的基本概念类似于以前针对大众和特斯拉以及其他设备的攻击。例如 ,使用无线电设备,一个人从钥匙扣上记录一个合法的无线电信号。 然后他把它广播回汽车。这称为重放攻击。

从理论上讲,许多现代汽车使用所谓的滚动锁系统,这基本上使每个信号只工作一次。假设您按下一个按钮解锁汽车,您的汽车打开,并且该确切的信号永远不应该用于再次解锁您的汽车。

但正如Jalopnik指出的那样,并非所有本田最近都有这种级别的保护。研究人员还发现了一些漏洞,即最近的本田(特别是2016年至2020年的思域)转而使用未加密的信号,这些信号没有改变。

本田告诉Vice,即使是那些拥有滚动代码系统的人 - 包括2020 CR-V,Accord和Odyssey, 也可能容易受到最近披露的攻击。

Rolling-PWN网站有一个黑客视频,用于使用滚动代码解锁车辆,并且几乎使2021年协议具有该漏洞,能够远程启动其发动机然后打开它。

本田告诉The Drive,放置在钥匙扣及其汽车上的安全系统“不允许执行报告中指出的漏洞”。

本田表示,这次袭击应该是不可能的 - 但显然,它以某种方式发生了。本田没有对The Drive关于这种远程伸缩锁的报告发表评论。

根据Rolling-PWN网站的说法,这次攻击之所以成功,是因为它可以重新同步汽车代码计数器,这意味着它将接收到旧代码,由于系统被制作成具有一定的容忍度,因此即使您在离开汽车时按下钥匙一两次,也可以使用无钥匙进入,从而使汽车和遥控器保持同步,其安全系统可以被击败。

该网站还声称它影响了“目前市场上的所有本田汽车”,但承认它实际上只在几个车型年进行了测试。

更令人担忧的是,该网站显示,其他汽车品牌也受到影响,但细节尚不清楚。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)