<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    無鑰匙進入曝漏洞,影響幾乎所有本田系列車輛,黑客可遠程開鎖甚至啟動

    VSole2022-07-16 17:47:35

    大數據文摘出品

    現在的車輛基本都配備了遠程無鑰匙進入系統(RKE)。

    但是這些RKE系統在給我們提供方便的同時,也帶來了很多潛在的危險,比如,被黑客直接把車開走。

    一個專門評估RKE系統的報告發現了一個漏洞,很多搭配無鑰匙進入系統的本田汽車(2012年到2022年款)都可以被遠程控制打開車門,甚至啟動車輛。

    受影響的車輛包括:

    • 本田 思域2012
    • 本田 X-RV 2018
    • 本田 C-RV 2020
    • 本田 雅閣2020
    • 本田 奧德賽2020
    • 本田 激勵2021
    • 本田 飛度2022
    • 本田 思域2022
    • 本田 VE-12022
    • 本田 微風2022

    盡管本田認為其關鍵芯片中的技術“不允許該漏洞”,但是推特上發布的現場演示視頻已經證實了漏洞確實存在。

     

    一個漏洞,影響到無數車主,或許不止本田

    之所以這個漏洞被稱為Rolling-PWN而不是Honda-PWN,漏洞的發現者表示,因為這種缺陷可能也存在于其他品牌的汽車中。

    如果研究屬實,這將影響到無數使用無鑰匙進入技術的車主。

    發現該漏洞后,“黑客”們也試圖聯系到本田,但是他們在本田官方網站無法找到任何報告漏洞的聯系信息,似乎本田汽車沒有一個為他們的產品處理安全相關問題的部門。

    一位在本田工作的人告訴我們:“報告本田漏洞的最好方法是聯系客服。”

    因此,他們提交了一份報告給本田客戶服務,但還沒有得到任何答復。此外,他們還發現了一篇來自Bleping-Computer的文章,看起來本田并不關心這一安全問題:

     

    目前來看,解決這一問題并不容易。通用的解決方案是將車輛帶回當地經銷商處進行召回,但是這樣或許成本過高,而可能的緩解策略是,在可行的情況下,通過空中升級(OTA)升級易受攻擊的BCM固件,但是,一些老舊的車輛可能根本不支持OTA。 

    在接受媒體采訪時,本田發言人表示,該公司無法確定這份報告是否可信。

    “我們已經調查了過去的類似指控,發現它們缺乏實質內容,”本田發言人在給媒體(The Drive)的一份聲明中說。 “雖然我們還沒有足夠的信息來確定這份報告是否可信,但參考車輛中的關鍵開關都配備了滾動代碼技術,不會出現報告中所述的漏洞。此外,作為沒有滾動代碼的證據提供的視頻也沒有包含足夠的證據來支持這些說法。” 

    幸運地是,盡管該漏洞能夠啟動并解鎖汽車,但由于鑰匙鏈的近距離功能,攻擊者無法將汽車開走。 

    Rolling-PWN如何工作?

    老式車輛的無鑰匙進入使用的是靜態代碼,這些靜態代碼本質上是脆弱的,因為一旦有人破解了該密碼,那么就獲得了鎖定和解鎖車輛的永久權限。

    騎車制造商后來引進滾動代碼,以改善車輛安全。

    滾動代碼通過使用偽隨機數生成器(PRNG)來工作。當配對鑰匙鏈上的鎖或解鎖按鈕被按下時,鑰匙鏈會通過無線方式向信息封裝中的車輛發送唯一的代碼。 然后,車輛根據PRNG生成的有效代碼的內部數據庫檢查發送給它的代碼,如果代碼有效,汽車就會授予鎖、解鎖或啟動車輛的請求。 

     

    該數據庫包含幾個允許的代碼,因為當按下按鈕時,鑰匙可能不在車輛的范圍內,可能傳輸的代碼與車輛預期的下一個按時間順序傳輸的代碼不同。 這一系列的代碼也被稱為“窗口”,當車輛接收到新的代碼時,它通常會使之前所有的代碼失效,以防止重放攻擊。 

    Rolling-PWN正是利用了這一點,Rolling-PWN的工作原理是竊聽成對的鑰匙鏈,并捕獲由鑰匙鏈發送的幾個代碼。

    之后,攻擊者可以重放有效的代碼序列并重新同步PRNG。 這允許攻擊者重新使用通常無效的舊代碼,甚至在代碼被破解幾個月之后。 

    本田日本汽車
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,安全研究人員Eaton Zveare發現本田動力設備的電商平臺存在API漏洞,攻擊者可為任何帳戶重置密碼,導致本田動力(包括電力、船舶、草坪和花園設備)電子商務平臺容易受到任何人未經授權的訪問。
    本田是一家日本汽車、摩托車和動力設備制造商,受漏洞影響的是動力設備用戶,汽車或摩托車的車主不受影響。本田暴露給安全研究人員的敏感信息如下:從2016年8月到2023年3月的所有經銷商的21393份客戶訂單——包括客戶姓名、地址、電話號碼和訂購的物品信息。此外,通過訪問本田經銷商站點,攻擊者可以植入信用卡瀏覽器或其他惡意JavaScript代碼段。黑客可以編輯本田經銷商站點頁面內容
    近日“日本豐田汽車公司因零部件供應商受到網絡攻擊關閉工廠”事件再次霸屏網絡,這已不是關于日本豐田汽車公司的第一次網絡安全事件。2019年3月,日本豐田汽車公司遭受“海蓮花”入侵,導致多達130萬客戶數據泄露;2020年6月,日本本田遭受勒索病毒攻擊,導致美國部分工廠停產。此次日本豐田汽車公司的零部件供應商遭受網絡攻擊,導致日本豐田汽車3月1日關閉其在日本的所有工廠,此次停工影響了14家工廠的28
    2020年已逐漸離我們遠去,網絡安全形勢依然嚴峻,網絡安全問題大家也越來越重視,以下是2020年發生在國內外的重要網絡安全事件,供大家學習參考。 國內篇 一、土耳其“圖蘭軍”對我國網站發起攻擊 2020年1月21日,土耳...
    昨日,豐田因零部件供應商受到“勒索軟件”攻擊,停止在日所有工廠運行。
    安全分區、縱深防護、統一監控
    產品市場不僅覆蓋中國國內,還遠銷到歐洲、澳洲、日本、美國等100多個國家和地區。再次,靈活的終端管理、中心管理模塊也是用戶選擇“火絨終端安全管理系統”的重要原因。針對制造企業各部門間信息交流頻繁的情況,系統可靈活定制安全策略和容災備份方案,支持多中心、分組管理,有效解決多部門安全管理協同等問題。
    安全威脅情報周報
    2022-01-08 07:00:40
    惡意Telegram安裝程序分發Purple Fox惡意軟件 近日,一個桌面版的惡意 Telegram 安裝程序正在分發 Purple Fox 惡意軟件,以在受感染設備上安裝更多惡意負載。尚不清楚惡意軟件的分發方式,但冒充合法軟件的類似惡意軟件活動已通過 YouTube 視頻、論壇垃圾郵件和可疑軟件站點分發。
    網絡攻擊十大目標行業:政府、通訊、銀行、IT、酒店、航空、汽車、醫療、學校、關基。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类