2025年01月03日
AUTOCRYPT2025年01月03日
现代汽车2025年01月03日
Lucid2025年01月03日
DGIST2025年01月02日
鸿蒙智行2024年12月30日
云计算
2024年12月30日
海克斯康
2024年12月27日
海康机器人
2024年12月27日
DapKon
2024年12月26日
埃马克
2025年01月03日
海克斯康
2025年01月03日
宜科
2025年01月03日
三维检测
2025年01月03日
MATLAB
2025年01月03日
降压
7月12日,据财联社报道,大量本田汽车拥有安全漏洞,使得黑客可以远程解锁汽车。
在本田发言人在给The Drive的一份声明中,本田称:“我们已经调查了过去的类似指控,发现它们缺乏实质内容。虽然我们还没有足够的信息来确定相关漏洞报告是否可信,但上述车辆的钥匙扣配备了滚动代码技术,不可能出现报告中所说的漏洞。”
在车主使用无钥匙进入系统解锁车辆时,老式车辆会使用静态代码,这些代码并不安全,因为任何人都能够捕捉并重新发射该代码信号,从而解锁车辆。基于此,制造商采用滚动代码来提高车辆安全性。
滚动代码通过使用伪随机数字发生器(PRNG)来工作。当配对的钥匙扣发射锁定或解锁信号时,钥匙扣会向车辆发送一个封装好的唯一代码。然后,车辆根据其内部数据库中 PRNG 生成的代码检查钥匙扣发送的代码,如果代码有效,汽车就会批准锁定、解锁或启动车辆的请求。值得一提的是,因为当用户按下钥匙扣时,其可能不在车辆接受信号的范围,所以有效代码将为一系列代码。而当车辆成功被有效代码解锁后,为了防止黑客捕捉并重放该代码,其数据库会使此前的有效代码失效。
而因为本田汽车没有使这些使用过的代码失效,黑客将能够通过捕捉并重放本田汽车钥匙扣发送的代码来解锁车辆,安全人员将该漏洞称为 Rolling-PWM。