<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    部分本田車型存在漏洞,黑客可遠程啟動車輛

    VSole2022-04-08 07:47:48

    The Hacker News 網站披露,研究人員發現一個影響部分 Honda(本田) 和 Acura(謳歌)車型的重放攻擊漏洞(CVE-2022-27254),黑客能夠利用該漏洞解鎖汽車、甚至啟動汽車引擎

    據悉,發現漏洞問題的是達特茅斯大學兩個學生 Ayyappan Rajesh 和 Blake Berry。Blake Berry 在 GitHub帖子中表示,黑客可以通過該漏洞獲得鎖定、解鎖、控制車窗、打開后備箱和啟動目標車輛發動機的訪問權限,防止攻擊的唯一方法是永遠不要使用遙控鑰匙,或者在被攻擊后,從汽車經銷商處重新設置新的鑰匙。

    受影響車型的遙控鑰匙向汽車傳輸相同的、未加密的無線電頻率信號(433.215MHz)時,攻擊者能夠攔截并重新發送,以無線方式啟動發動機,并鎖定和解鎖車門。

    漏洞主要影響 2016 年至 2020 年生產的本田思域 LX、EX、EX-L、旅行版、Si 和 Type R 等車型。

     本田汽車出現過類似漏洞 

    值得一提的是,這不是第一次在本田汽車中發現此類漏洞, 2017 年本田 HR-V 車型中出現了一個相關漏洞(CVE-2019-20626,CVSS評分:6.5)。

    Rajesh 強調,汽車制造商必須實施滾動代碼,也就是所謂的跳轉代碼,這是一種常用的安全技術,為遠程無鑰匙進入(RKE)或被動無鑰匙進入(PKE)系統的每次身份認證提供一個新的代碼,來確保汽車安全。

    參考來源

    https://thehackernews.com/2022/03/hondas-keyless-access-bug-could-let.html

    版權申明:內容來源網絡,版權歸原創者所有。除非無法確認,都會標明作者及出處,如有侵權,煩請告知,我們會立即刪除并致歉!


    汽車本田
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    研究人員對該系統進行測試,發現存在Rolling-PWN攻擊問題。通過連續向本田汽車發送命令,它將重新同步計數器。· Honda Breeze 2022并且,研究人員相信該漏洞會影響目前市面上從2012年到2022年的所有本田車型。研究人員還表示,雖然本次研究的主要目標是本田汽車,但有證據表明,這種漏洞的影響也適用于其他汽車制造商。研究人員已向本田報告了這一問題,目前尚未得到答復。
    研究人員發現部分本田汽車存在漏洞,黑客能夠利用該漏洞解鎖汽車、啟動汽車引擎等。
    研究團隊Yuga Labs的Sam Curry發布了一系列推文介紹了此漏洞,并表示Sirius XM發布的補丁已經修復安全問題。目前謳歌、寶馬、本田、現代、英菲尼迪、捷豹、路虎、雷克薩斯、日產、斯巴魯和豐田使用的聯網汽車服務都來自該公司。根據Curry的說法,該團隊打算很快公布關于汽車入侵案例的更多調查結果。汽車漏洞并不鮮見今年早些時候,安全研究人員還在本田汽車上發現過另一個漏洞,允許惡意黑客遠程啟動并解鎖2016年至2020年間生產的思域轎車。
    發現該漏洞后,“黑客”們也試圖聯系到本田,但是他們在本田官方網站無法找到任何報告漏洞的聯系信息,似乎本田汽車沒有一個為他們的產品處理安全相關問題的部門。因此,他們提交了一份報告給本田客戶服務,但還沒有得到任何答復。目前來看,解決這一問題并不容易。在接受媒體采訪時,本田發言人表示,該公司無法確定這份報告是否可信。
    安全分區、縱深防護、統一監控
    研究人員近日發現了一個高危漏洞,允許黑客遠程解鎖和啟動多款本田車型。目前本田旗下 10 款最受歡迎的車型均受到了影響。這個漏洞被安全研究人員稱之為“RollingPWN”,主要利用本田的無鑰匙進入系統的一個組件。研究人員對 2012-2022 年發售的多款本田車型進行了測試,均發現了這個漏洞。更大的潛在受影響車輛池使得召回情況不太可能發生。
    研究人員近日發現了一個高危漏洞,允許黑客遠程解鎖和啟動多款本田(Honda)車型。目前本田旗下 10 款最受歡迎的車型均受到了影響。更糟糕的是,研究人員調查認為從 2012 到 2022 年發售的所有車型可能都存在這個漏洞。
    近三個月前,WannaCry勒索軟件關閉了世界各地的醫院、電信提供商和許多企業,感染了150多個國家的數十萬臺計算機,對文件進行加密,然后向受害者收取300至600美元的密鑰費用。根據追蹤WannaCry贖金支付的Twitter機器人,只有338名受害者支付了300美元的比特幣,總計14萬美元。雖然大多數受影響的組織現已恢復正常,但世界各地的執法機構仍在追捕中。
    昨日,豐田因零部件供應商受到“勒索軟件”攻擊,停止在日所有工廠運行。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类