
近日,有海外媒體報道稱,部分本田車型存在Rolling-PWN攻擊漏洞,該漏洞可能導(dǎo)致汽車被遠(yuǎn)程控制解鎖甚至是被遠(yuǎn)程啟動。
Rolling-PWN的基本概念跟之前針對大眾汽車和特斯拉及其他設(shè)備的攻擊類似,即有人使用無線電設(shè)備記錄來自鑰匙的合法無線電信號,然后將其傳送到汽車上,進(jìn)而實現(xiàn)遠(yuǎn)程啟動車輛。

發(fā)現(xiàn)該漏洞的研究人員使用相關(guān)設(shè)備重現(xiàn)了這一場景,據(jù)稱,存在這一安全漏洞的車輛包括本田思域2012、本田X-RV2018、本田C-RV 2020、本田雅閣2020/2021、本田奧德賽2020、本田英仕派 2021、本田飛度 2022、本田思域 2022、本田VE-1 2022、本田皓影2022。
針對此事,本田中國相關(guān)負(fù)責(zé)人回應(yīng)稱:“我們已經(jīng)關(guān)注到相關(guān)報道,經(jīng)確認(rèn),報道中所指出的漏洞,利用復(fù)雜的工具和技術(shù)手段,的確可以通過模擬遠(yuǎn)程無鑰匙指令,獲取車輛訪問權(quán)限。”
“但即便技術(shù)上可行,這種特殊的攻擊方式需要近距離接近車輛,并連續(xù)多次捕捉無線鑰匙發(fā)送給汽車的RF信號,而且哪怕是可以打開車門,智能鑰匙不在車內(nèi)的話也無法開走車輛。”
該負(fù)責(zé)人還表示,“在投放新產(chǎn)品時,本田也致力于定期提升車輛的安全性能,以防止此種或類似的情況發(fā)生。”
關(guān)鍵詞: 攻擊漏洞 遠(yuǎn)程啟動 無線電信號 安全性能
網(wǎng)站首頁 |網(wǎng)站簡介 | 關(guān)于我們 | 廣告業(yè)務(wù) | 投稿信箱
Copyright © 2000-2020 www.hexin8.com All Rights Reserved.
中國網(wǎng)絡(luò)消費(fèi)網(wǎng) 版權(quán)所有 未經(jīng)書面授權(quán) 不得復(fù)制或建立鏡像
聯(lián)系郵箱:920 891 263@qq.com
阿城市| 华容县| 岑溪市| 南木林县| 湟源县| 东兴市| 尉氏县| 宁夏| 定南县| 宁晋县| 仙桃市| 巴塘县| 新巴尔虎左旗| 芦山县| 唐海县| 梨树县| 宿州市| 赣州市| 桂林市| 海原县| 蒲城县| 留坝县| 赤水市| 韶山市| 闸北区| 白河县| 资兴市| 迁安市| 洞口县| 阿巴嘎旗| 海原县| 伊春市| 旌德县| 宣恩县| 鄯善县| 辽宁省| 饶河县| 牙克石市| 丰镇市| 辉南县| 新营市|