黄色网站入口国产美女,精品国产欧美另类一区,国产一区二区美女自慰,日日摸夜夜添无码国产

選擇你喜歡的標(biāo)簽
我們會為你匹配適合你的網(wǎng)址導(dǎo)航

    確認(rèn) 跳過

    跳過將刪除所有初始化信息

    您的位置:0XUCN > 資訊 > 動態(tài)
    新聞分類

    安全研究員發(fā)現(xiàn)可能會讓過去十年本田車型受到網(wǎng)絡(luò)攻擊的漏洞

    動態(tài) PRO 稿源:cnbeta 2022-07-12 12:26

    安全研究人員和The Drive的Rob Stumpf最近發(fā)布了他們使用手持無線電解鎖和遠(yuǎn)程啟動幾輛本田汽車的視頻,不過這家汽車公司堅持認(rèn)為這些汽車擁有阻止攻擊者做這種事情的安全保護(hù)措施。根據(jù)研究人員的說法,這一黑客行為之所以能夠發(fā)生是因?yàn)?012年至2022年期間生產(chǎn)的許多本田汽車的無鑰匙進(jìn)入系統(tǒng)存在漏洞。

    他們將這一漏洞稱為Rolling-PWN。

    Rolling-PWN的基本概念跟我們之前看到的針對大眾汽車和特斯拉及其他設(shè)備的攻擊類似,即有人使用無線電設(shè)備記錄來自鑰匙扣的合法無線電信號,然后將其傳送到汽車上。這被稱為重放攻擊,如果你認(rèn)為用某種密碼學(xué)來防御這種攻擊應(yīng)該是可能的那么你是對的。理論上,許多現(xiàn)代汽車使用rolling鑰匙系統(tǒng),基本上就是讓每個信號只起一次作用;當(dāng)按下按鈕解鎖汽車時,車就會解鎖并且這個確切的信號不應(yīng)該再次解鎖。

    但正如Jalopnik所指出的那樣,并不是每輛最近的本田車都有這種程度的保護(hù)。研究人員還發(fā)現(xiàn)了一些漏洞,令人驚訝的是,最近的本田汽車(尤其是2016款至2020款思域)反而使用了一種不加密的信號,而這種信號不會改變。甚至那些有rolling代碼系統(tǒng)的汽車--包括2020款CR-V、雅閣和奧德賽--也可能容易受到最近發(fā)現(xiàn)的攻擊。Stumpf甚至還用這個漏洞騙過了一輛2021款雅閣,其遠(yuǎn)程打開了汽車的發(fā)動機(jī)并將其解鎖。

    不過本田告訴The Drive,它在其鑰匙扣和汽車中安裝的安全系統(tǒng)不允許報告中所述的漏洞被實(shí)施。換句話說,該公司稱這種攻擊不可能發(fā)生--但顯然,它以某種方式存在。

    根據(jù)Rolling-PWN網(wǎng)站的說法,這種攻擊之所以奏效是因?yàn)樗軌蛑匦峦狡嚨拇a計數(shù)器,這意味著它將接受舊的代碼--基本上,由于該系統(tǒng)的建立有一定的容差,所以其安全系統(tǒng)可以被打敗。該網(wǎng)站還稱,它影響到目前市場上現(xiàn)有的所有本田汽車,不過它表示他們實(shí)際上只在少數(shù)幾個車型上進(jìn)行了測試。

    而更令人擔(dān)憂的是,該網(wǎng)站表明其他品牌的汽車也受到影響,但對細(xì)節(jié)卻含糊其辭。


    0XU.CN

    [超站]友情鏈接:

    四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
    關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級服務(wù)市場:https://www.ijiandao.com/

    圖庫
    公眾號 關(guān)注網(wǎng)絡(luò)尖刀微信公眾號
    隨時掌握互聯(lián)網(wǎng)精彩
    贊助鏈接