取消
搜索历史
热搜词
原创
活动
产业创新
转型理念
ENI专访
当前位置:首页 >文章发布 > 正文
本田被曝重大安全漏洞:黑客可远程解锁甚至启动汽车
来源:财经网   作者: 佚名 2022-07-13 10:25:27
大量本田汽车拥有安全漏洞,使得黑客可以远程解锁汽车,黑客将能够通过捕捉并重放本田汽车钥匙扣发送的代码来解锁车辆,安全人员将该漏洞称为 Rolling-PWM。

7月12日,据财联社报道,大量本田汽车拥有安全漏洞,使得黑客可以远程解锁汽车。

在本田发言人在给The Drive的一份声明中,本田称:“我们已经调查了过去的类似指控,发现它们缺乏实质内容。虽然我们还没有足够的信息来确定相关漏洞报告是否可信,但上述车辆的钥匙扣配备了滚动代码技术,不可能出现报告中所说的漏洞。”

在车主使用无钥匙进入系统解锁车辆时,老式车辆会使用静态代码,这些代码并不安全,因为任何人都能够捕捉并重新发射该代码信号,从而解锁车辆。基于此,制造商采用滚动代码来提高车辆安全性。

滚动代码通过使用伪随机数字发生器(PRNG)来工作。当配对的钥匙扣发射锁定或解锁信号时,钥匙扣会向车辆发送一个封装好的唯一代码。然后,车辆根据其内部数据库中 PRNG 生成的代码检查钥匙扣发送的代码,如果代码有效,汽车就会批准锁定、解锁或启动车辆的请求。值得一提的是,因为当用户按下钥匙扣时,其可能不在车辆接受信号的范围,所以有效代码将为一系列代码。而当车辆成功被有效代码解锁后,为了防止黑客捕捉并重放该代码,其数据库会使此前的有效代码失效。

而因为本田汽车没有使这些使用过的代码失效,黑客将能够通过捕捉并重放本田汽车钥匙扣发送的代码来解锁车辆,安全人员将该漏洞称为 Rolling-PWM。

免责声明:本文系网络转载,版权归原作者所有。本文所用图片、文字如涉及作品版权问题,请联系删除!本文内容为原作者观点,并不代表本网站观点。
编辑:张煜洁
关键词: 数据安全  车联网  本田 
活动 直播间  | CIO智行社

分享到微信 ×

打开微信,点击底部的“发现”,
使用“扫一扫”即可将网页分享至朋友圈。