tft每日頭條

 > 汽車

 > 本田新款車型防盜原理

本田新款車型防盜原理

汽車 更新时间:2024-12-28 05:14:55

The Hacker News 網站披露,研究人員發現一個影響部分 Honda(本田) 和 Acura(讴歌)車型的重放攻擊漏洞(CVE-2022-27254),黑客能夠利用該漏洞解鎖汽車、甚至啟動汽車引擎。

本田新款車型防盜原理(部分本田車型存在漏洞)1

據悉,發現漏洞問題的是達特茅斯大學的兩個學生 Ayyappan Rajesh 和 Blake Berry。Blake Berry 在 GitHub帖子中表示,黑客可以通過該漏洞獲得鎖定、解鎖、控制車窗、打開後備箱和啟動目标車輛發動機的訪問權限,防止攻擊的唯一方法是永遠不要使用遙控鑰匙,或者在被攻擊後,從汽車經銷商處重新設置新的鑰匙。

受影響車型的遙控鑰匙向汽車傳輸相同的、未加密的無線電頻率信号(433.215MHz)時,攻擊者能夠攔截并重新發送,以無線方式啟動發動機,并鎖定和解鎖車門。

漏洞主要影響 2016 年至 2020 年生産的本田思域 LX、EX、EX-L、旅行版、Si 和 Type R 等車型。

本田汽車出現過類似漏洞

值得一提的是,這不是第一次在本田汽車中發現此類漏洞, 2017 年本田 HR-V 車型中出現了一個相關漏洞(CVE-2019-20626,CVSS評分:6.5)。

Rajesh 強調,汽車制造商必須實施滾動代碼,也就是所謂的跳轉代碼,這是一種常用的安全技術,為遠程無鑰匙進入(RKE)或被動無鑰匙進入(PKE)系統的每次身份認證提供一個新的代碼,來确保汽車安全。

,

更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!

查看全部

相关汽車资讯推荐

热门汽車资讯推荐

网友关注

Copyright 2023-2024 - www.tftnews.com All Rights Reserved