本田回應(yīng)“攻擊漏洞”:或?qū)е缕?chē)被遠(yuǎn)程控制解鎖
近日,有海外媒體報(bào)道稱,部分本田車(chē)型存在Rolling-PWN攻擊漏洞,該漏洞可能導(dǎo)致汽車(chē)被遠(yuǎn)程控制解鎖甚至是被遠(yuǎn)程啟動(dòng)。
Rolling-PWN的基本概念跟之前針對(duì)大眾汽車(chē)和特斯拉及其他設(shè)備的攻擊類似,即有人使用無(wú)線電設(shè)備記錄來(lái)自鑰匙的合法無(wú)線電信號(hào),然后將其傳送到汽車(chē)上,進(jìn)而實(shí)現(xiàn)遠(yuǎn)程啟動(dòng)車(chē)輛。
發(fā)現(xiàn)該漏洞的研究人員使用相關(guān)設(shè)備重現(xiàn)了這一場(chǎng)景,據(jù)稱,存在這一安全漏洞的車(chē)輛包括本田思域2012、本田X-RV2018、本田C-RV 2020、本田雅閣2020/2021、本田奧德賽2020、本田英仕派 2021、本田飛度 2022、本田思域 2022、本田VE-1 2022、本田皓影2022。
針對(duì)此事,本田中國(guó)相關(guān)負(fù)責(zé)人回應(yīng)稱:“我們已經(jīng)關(guān)注到相關(guān)報(bào)道,經(jīng)確認(rèn),報(bào)道中所指出的漏洞,利用復(fù)雜的工具和技術(shù)手段,的確可以通過(guò)模擬遠(yuǎn)程無(wú)鑰匙指令,獲取車(chē)輛訪問(wèn)權(quán)限。”
“但即便技術(shù)上可行,這種特殊的攻擊方式需要近距離接近車(chē)輛,并連續(xù)多次捕捉無(wú)線鑰匙發(fā)送給汽車(chē)的RF信號(hào),而且哪怕是可以打開(kāi)車(chē)門(mén),智能鑰匙不在車(chē)內(nèi)的話也無(wú)法開(kāi)走車(chē)輛。”
該負(fù)責(zé)人還表示,“在投放新產(chǎn)品時(shí),本田也致力于定期提升車(chē)輛的安全性能,以防止此種或類似的情況發(fā)生。”
標(biāo)簽: 攻擊漏洞 汽車(chē)被遠(yuǎn)程控制解鎖 本田攻擊漏洞