每日經(jīng)濟新聞 2022-07-13 22:10:43
每經(jīng)記者 裴健如 每經(jīng)編輯 孫磊
日前,據(jù)外媒報道稱,部分本田車型存在Rolling-PWN攻擊漏洞,該漏洞可能導(dǎo)致汽車被遠(yuǎn)程控制解鎖甚至是被遠(yuǎn)程啟動,2012年本田思域、2018年本田X-RV、2020年本田C-RV、2020年本田雅閣等車型有可能受到該漏洞的影響。
報道稱,此次安全問題在于本田重復(fù)使用數(shù)據(jù)庫中的解鎖驗證代碼,使得黑客能夠通過及時捕捉并重放汽車鑰匙發(fā)送的代碼來解鎖車輛,該漏洞被業(yè)內(nèi)人員稱為Rolling-PWM。如果連續(xù)通過鑰匙向本田車輛發(fā)送命令,安全系統(tǒng)中的計數(shù)器將重新同步,使得前一個命令數(shù)據(jù)再次有效,該數(shù)據(jù)如果被記錄可以在日后隨意解鎖車輛。
對此,本田方面發(fā)表聲明回應(yīng)稱,已對類似指控進(jìn)行調(diào)查,并未發(fā)現(xiàn)實質(zhì)性漏洞。“雖然我們還沒有足夠的信息來確定相關(guān)漏洞報告是否可信,但上述車輛的鑰匙配備了滾動代碼技術(shù),不可能出現(xiàn)外界所說的漏洞。”本田方面表示。
7月13日,本田中國相關(guān)負(fù)責(zé)人獨家回應(yīng)《每日經(jīng)濟新聞》記者置評請求時表示:“我們已經(jīng)關(guān)注到相關(guān)報道,經(jīng)確認(rèn),報道中所指出的漏洞,利用復(fù)雜的工具和技術(shù)手段,的確可以通過模擬遠(yuǎn)程無鑰匙指令,獲取車輛訪問權(quán)限。但即便技術(shù)上可行,這種特殊的攻擊方式需要近距離接近車輛,并連續(xù)多次捕捉無線鑰匙發(fā)送給汽車的RF信號。但即便可以打開車門,智能鑰匙不在車內(nèi)的話也無法開走車輛。”
“在投放新產(chǎn)品時,本田也致力于定期提升車輛的安全性能,以防止此種或類似的情況發(fā)生。”上述本田中國相關(guān)負(fù)責(zé)人表示。
封面圖來源:每日經(jīng)濟新聞 資料圖
如需轉(zhuǎn)載請與《每日經(jīng)濟新聞》報社聯(lián)系。
未經(jīng)《每日經(jīng)濟新聞》報社授權(quán),嚴(yán)禁轉(zhuǎn)載或鏡像,違者必究。
讀者熱線:4008890008
特別提醒:如果我們使用了您的圖片,請作者與本站聯(lián)系索取稿酬。如您不希望作品出現(xiàn)在本站,可聯(lián)系我們要求撤下您的作品。
歡迎關(guān)注每日經(jīng)濟新聞APP