解锁代码重复使用!本田被曝安全漏洞,黑客可远程解锁甚至启动汽车

汽车大事记 2022-07-14

黑客本田

445 字丨阅读本文需 2 分钟

近日,据外媒报道,本田旗下多款车型存在安全漏洞,黑客可以通过技术手段远程解锁甚至启动汽车。

由于本田重复使用数据库中的解锁验证代码,黑客能够及时捕捉并重放汽车钥匙发送的代码来解锁车辆。如果连续通过钥匙发送命令,安全系统将重新同步,使得前一个命令数据再次有效,而且很可能用于在日后随意解锁车辆。

对此,本田发言人回应称:“我们已经调查了过去的类似指控,发现它们缺乏实质内容。虽然我们还没有足够的信息来确定相关漏洞报告是否可信,但上述车辆的钥匙扣配备了滚动代码技术,不可能出现报告中所说的漏洞。”

老式车辆的无钥匙进入系统普遍使用静态代码,这种代码被捕捉后即可解锁车辆,安全度很低。

近年来,制造商通过换用滚动代码来提高车辆安全性。滚动代码通过使用伪随机数字发生器(PRNG)生成随机代码,配对的钥匙发射锁定或解锁信号,车辆会根据数据库中生成的随机代码检查钥匙发送的代码,用以确定代码是否有效,如果有效即可完成相关请求指令。

因此,为防止黑客利用技术手段捕捉和重新释放代码,当车辆成功解锁后,数据库应将使用过的代码作废,以进一步提升车辆安全。但本田并没有这样做,而是重复使用这些解锁代码。

免责声明:凡注明来源本网的所有作品,均为本网合法拥有版权或有权使用的作品,欢迎转载,注明出处本网。非本网作品均来自其他媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如您发现有任何侵权内容,请依照下方联系方式进行沟通,我们将第一时间进行处理。

0赞 好资讯,需要你的鼓励
来自:汽车大事记
0

参与评论

登录后参与讨论 0/1000

为你推荐

加载中...