偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

無(wú)鑰匙進(jìn)入曝漏洞,影響幾乎所有本田系列車(chē)輛,黑客可遠(yuǎn)程開(kāi)鎖甚至啟動(dòng)

安全 新聞
如果研究屬實(shí),這將影響到無(wú)數(shù)使用無(wú)鑰匙進(jìn)入技術(shù)的車(chē)主。

現(xiàn)在的車(chē)輛基本都配備了遠(yuǎn)程無(wú)鑰匙進(jìn)入系統(tǒng)(RKE)。

但是這些RKE系統(tǒng)在給我們提供方便的同時(shí),也帶來(lái)了很多潛在的危險(xiǎn),比如,被黑客直接把車(chē)開(kāi)走。

一個(gè)專(zhuān)門(mén)評(píng)估RKE系統(tǒng)的報(bào)告發(fā)現(xiàn)了一個(gè)漏洞,很多搭配無(wú)鑰匙進(jìn)入系統(tǒng)的本田汽車(chē)(2012年到2022年款)都可以被遠(yuǎn)程控制打開(kāi)車(chē)門(mén),甚至啟動(dòng)車(chē)輛。

受影響的車(chē)輛包括:

  • 本田 思域2012
  • 本田 X-RV 2018
  • 本田 C-RV 2020
  • 本田 雅閣2020
  • 本田 奧德賽2020
  • 本田 激勵(lì)2021
  • 本田 飛度2022
  • 本田 思域2022
  • 本田 VE-12022
  • 本田 微風(fēng)2022

盡管本田認(rèn)為其關(guān)鍵芯片中的技術(shù)“不允許該漏洞”,但是推特上發(fā)布的現(xiàn)場(chǎng)演示視頻已經(jīng)證實(shí)了漏洞確實(shí)存在。

 圖片

一個(gè)漏洞,影響到無(wú)數(shù)車(chē)主,或許不止本田

之所以這個(gè)漏洞被稱為Rolling-PWN而不是Honda-PWN,漏洞的發(fā)現(xiàn)者表示,因?yàn)檫@種缺陷可能也存在于其他品牌的汽車(chē)中。

如果研究屬實(shí),這將影響到無(wú)數(shù)使用無(wú)鑰匙進(jìn)入技術(shù)的車(chē)主。

發(fā)現(xiàn)該漏洞后,“黑客”們也試圖聯(lián)系到本田,但是他們?cè)诒咎锕俜骄W(wǎng)站無(wú)法找到任何報(bào)告漏洞的聯(lián)系信息,似乎本田汽車(chē)沒(méi)有一個(gè)為他們的產(chǎn)品處理安全相關(guān)問(wèn)題的部門(mén)。

一位在本田工作的人告訴我們:“報(bào)告本田漏洞的最好方法是聯(lián)系客服?!?/p>

因此,他們提交了一份報(bào)告給本田客戶服務(wù),但還沒(méi)有得到任何答復(fù)。此外,他們還發(fā)現(xiàn)了一篇來(lái)自Bleping-Computer的文章,看起來(lái)本田并不關(guān)心這一安全問(wèn)題:

 圖片

目前來(lái)看,解決這一問(wèn)題并不容易。通用的解決方案是將車(chē)輛帶回當(dāng)?shù)亟?jīng)銷(xiāo)商處進(jìn)行召回,但是這樣或許成本過(guò)高,而可能的緩解策略是,在可行的情況下,通過(guò)空中升級(jí)(OTA)升級(jí)易受攻擊的BCM固件,但是,一些老舊的車(chē)輛可能根本不支持OTA。 

在接受媒體采訪時(shí),本田發(fā)言人表示,該公司無(wú)法確定這份報(bào)告是否可信。

“我們已經(jīng)調(diào)查了過(guò)去的類(lèi)似指控,發(fā)現(xiàn)它們?nèi)狈?shí)質(zhì)內(nèi)容,”本田發(fā)言人在給媒體(The Drive)的一份聲明中說(shuō)。 “雖然我們還沒(méi)有足夠的信息來(lái)確定這份報(bào)告是否可信,但參考車(chē)輛中的關(guān)鍵開(kāi)關(guān)都配備了滾動(dòng)代碼技術(shù),不會(huì)出現(xiàn)報(bào)告中所述的漏洞。此外,作為沒(méi)有滾動(dòng)代碼的證據(jù)提供的視頻也沒(méi)有包含足夠的證據(jù)來(lái)支持這些說(shuō)法?!?nbsp;

幸運(yùn)地是,盡管該漏洞能夠啟動(dòng)并解鎖汽車(chē),但由于鑰匙鏈的近距離功能,攻擊者無(wú)法將汽車(chē)開(kāi)走。 

Rolling-PWN如何工作?

老式車(chē)輛的無(wú)鑰匙進(jìn)入使用的是靜態(tài)代碼,這些靜態(tài)代碼本質(zhì)上是脆弱的,因?yàn)橐坏┯腥似平饬嗽撁艽a,那么就獲得了鎖定和解鎖車(chē)輛的永久權(quán)限。

騎車(chē)制造商后來(lái)引進(jìn)滾動(dòng)代碼,以改善車(chē)輛安全。

滾動(dòng)代碼通過(guò)使用偽隨機(jī)數(shù)生成器(PRNG)來(lái)工作。當(dāng)配對(duì)鑰匙鏈上的鎖或解鎖按鈕被按下時(shí),鑰匙鏈會(huì)通過(guò)無(wú)線方式向信息封裝中的車(chē)輛發(fā)送唯一的代碼。 然后,車(chē)輛根據(jù)PRNG生成的有效代碼的內(nèi)部數(shù)據(jù)庫(kù)檢查發(fā)送給它的代碼,如果代碼有效,汽車(chē)就會(huì)授予鎖、解鎖或啟動(dòng)車(chē)輛的請(qǐng)求。 

 圖片

該數(shù)據(jù)庫(kù)包含幾個(gè)允許的代碼,因?yàn)楫?dāng)按下按鈕時(shí),鑰匙可能不在車(chē)輛的范圍內(nèi),可能傳輸?shù)拇a與車(chē)輛預(yù)期的下一個(gè)按時(shí)間順序傳輸?shù)拇a不同。 這一系列的代碼也被稱為“窗口”,當(dāng)車(chē)輛接收到新的代碼時(shí),它通常會(huì)使之前所有的代碼失效,以防止重放攻擊。 

Rolling-PWN正是利用了這一點(diǎn),Rolling-PWN的工作原理是竊聽(tīng)成對(duì)的鑰匙鏈,并捕獲由鑰匙鏈發(fā)送的幾個(gè)代碼。

之后,攻擊者可以重放有效的代碼序列并重新同步PRNG。 這允許攻擊者重新使用通常無(wú)效的舊代碼,甚至在代碼被破解幾個(gè)月之后。 

責(zé)任編輯:張燕妮 來(lái)源: 大數(shù)據(jù)文摘
相關(guān)推薦

2022-05-17 14:31:21

特斯拉黑客漏洞

2011-04-14 14:08:17

2022-07-11 18:24:58

漏洞網(wǎng)絡(luò)攻擊

2019-05-15 16:02:47

英特爾漏洞產(chǎn)品

2020-04-16 15:51:43

漏洞黑客信息安全

2024-05-22 09:39:47

2016-01-14 14:35:36

2020-07-30 23:17:45

漏洞網(wǎng)絡(luò)安全攻擊

2024-09-03 14:36:44

2014-12-17 09:16:33

漏洞北京地鐵系統(tǒng)

2009-02-13 09:34:35

2014-09-22 10:38:26

2014-10-31 09:46:25

FTP遠(yuǎn)程執(zhí)行漏洞安全漏洞

2015-03-24 21:08:01

2022-08-21 15:52:12

安全蘋(píng)果漏洞

2011-05-26 12:25:18

2015-08-06 15:32:40

2015-11-04 14:01:08

2011-03-11 13:09:13

2023-08-15 19:15:20

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)