黑客能锁车吗(黑客可以让汽车失灵)
本文目录一览:
本田系列车辆被曝存在漏洞,可无钥匙启动
本田系列车辆被曝存在漏洞,可无钥匙启动
本田系列车辆被曝存在漏洞,可无钥匙启动,很多搭配无钥匙进入系统的本田汽车(2012年到2022年款)都可以被远程控制唯颤打开车门,甚至启动车辆。本田系列车辆被曝存在漏洞,可无钥匙启动。
本田系列车辆被曝存在漏洞,可无钥匙启动1
近日,有海外媒体报道称,部分本田车型存在Rolling-PWN攻击漏洞,该漏洞可能导致汽车被远程控制解锁甚至是被远程启动。Rolling-PWN的基本概念跟之前针对大众汽车和特斯拉及其他设备的攻击类似,即有人使用无线电设备记录来自钥匙的合法无线电信号,然后将其传送到汽车上,进而实现远程启动车辆。
发现该漏洞的研究人员使用相关设备重现了这一场景,据称,存在这一安全漏洞的车辆包括本田思域2012、本田X-RV2018、本田C-RV 2020、本田雅阁2020/2021、本田奥德赛2020、本田英仕派 2021、本田飞度 2022、本田思域 2022、本田VE-1 2022、本田皓影2022。
针对此事,本田中国相关负责人回应称:“我们已经关注到相关报道,经确认,报道中所指出的漏洞,利用复杂的工具和技术手段,的确可以通过模拟远程无钥匙指令,获取车辆访问权限。”
“但即便技术上可行,这种特殊的攻击方式需要近距离接近车辆,并连续多次捕捉无线钥匙发送给汽车的RF信号,而且哪怕是可以打开车门,智能钥匙不在车内的话也无法开走车辆。”
该负责人还表示,“在投放新产品时,本田也致力于定期提升车辆的安全性能,以防止此种或类似的情况发生。”
本田系列车辆被曝存在漏洞,可无钥匙启动2
现在的车辆基本都配备了远程无钥匙进入系统(RKE)。
但是这些RKE系统在给我们提供方便的同时,也带来了很多潜在的危险,比如,被黑客直接把车开走。
一个专门评估RKE系统的报告发现了一个漏洞,很多搭配无钥匙进入系统的本田汽车(2012年到2022年款)都可以被远程控制打开车门,甚至启动车辆。
受影响的车辆包括:
本田 思域2012
本田 X-RV 2018
本田 C-RV 2020
本田 雅阁2020
本田 奥德赛2020
本田 激励2021
本田 飞度2022
本田 思域2022
本田 VE-12022
本田 微风2022
尽管本田认为其关键芯片中的技术“不允许该漏洞”,但是推特上发布的现场演示视频已经证实了漏洞确实存在。
一个漏洞,影响到无数车主,或许不止本田
之所以这个漏洞被称为Rolling-PWN而不是Honda-PWN,漏洞的发现者表示,因为这种缺陷可能也存在于其他品牌的汽车中。
如果研究属实,这将影响到无数使用无钥匙进入技术的车主。
发现该漏洞后,“黑客”们也试图联系到本田,但是他们在本田官方网站无法找到任何报告漏洞的联系信息,似乎本田汽车没有一个为他们的产品处理安全相关问题的部门。
一位在本田工作的人告诉我们:“报告本田漏洞的最好方法是联系客服。”
因此,他们提交了一份报告给本田客户服务,但还没有得到任何答复。此外,他们还发现了一篇来自Bleping-Computer的文章,看起来本田并不关心这一安全问题:
目前来看,解决这一问题并不容易。通用的解决方案是将车辆带回当地经销顷睁商处进行召回,但是这样或许成本过高,而可能的缓解策略是,在可行的情况下,通过空中升级(OTA)升级易受攻击的BCM固件,但是,一些老旧的车辆可能根本不支持OTA。
在接受媒体采访时,本田发言人表示,该公司无法雀山岁确定这份报告是否可信。
“我们已经调查了过去的类似指控,发现它们缺乏实质内容,”本田发言人在给媒体(The Drive)的一份声明中说。 “虽然我们还没有足够的信息来确定这份报告是否可信,但参考车辆中的关键开关都配备了滚动代码技术,不会出现报告中所述的漏洞。此外,作为没有滚动代码的证据提供的视频也没有包含足够的证据来支持这些说法。”
幸运地是,尽管该漏洞能够启动并解锁汽车,但由于钥匙链的近距离功能,攻击者无法将汽车开走。
Rolling-PWN如何工作?
老式车辆的无钥匙进入使用的是静态代码,这些静态代码本质上是脆弱的,因为一旦有人破解了该密码,那么就获得了锁定和解锁车辆的永久权限。
骑车制造商后来引进滚动代码,以改善车辆安全。
滚动代码通过使用伪随机数生成器(PRNG)来工作。当配对钥匙链上的锁或解锁按钮被按下时,钥匙链会通过无线方式向信息封装中的车辆发送唯一的代码。 然后,车辆根据PRNG生成的有效代码的内部数据库检查发送给它的代码,如果代码有效,汽车就会授予锁、解锁或启动车辆的请求。
该数据库包含几个允许的代码,因为当按下按钮时,钥匙可能不在车辆的范围内,可能传输的代码与车辆预期的下一个按时间顺序传输的代码不同。 这一系列的代码也被称为“窗口”,当车辆接收到新的代码时,它通常会使之前所有的代码失效,以防止重放攻击。
Rolling-PWN正是利用了这一点,Rolling-PWN的工作原理是窃听成对的钥匙链,并捕获由钥匙链发送的几个代码。
之后,攻击者可以重放有效的代码序列并重新同步PRNG。 这允许攻击者重新使用通常无效的旧代码,甚至在代码被破解几个月之后。
本田系列车辆被曝存在漏洞,可无钥匙启动3
据外媒The Drive报道称,部分本田车型存在安全漏洞,使得黑客可以远程解锁汽车。报道指出,此次安全问题在于本田重复使用数据库中的解锁验证代码,使得黑客能够通过及时捕捉并重放汽车钥匙发送的代码来解锁车辆,这项安全漏洞称为Rolling-PWN攻击漏洞。
如果连续通过钥匙向本田车辆发送命令,安全系统中的`计数器将重新同步,使得前一个命令数据再次有效,该数据如果被记录可以在日后随意解锁车辆。
简单理解,即有人使用无线电设备记录来自钥匙的合法无线电信号,然后将其传送到汽车上,因此这项漏洞可能导致汽车被远程控制解锁甚至是被远程启动。
这项漏洞涉及的车型包括2012-2022年发布的多款车型,包括本田思域 2012、本田X-RV 2018、本田C-RV 2020、本田雅阁2020/2021、本田奥德赛2020、本田英仕派 2021、本田飞度 2022、本田思域 2022、本田VE-1 2022、本田皓影 2022等,而之所以会发生这一安全漏洞,是因为2012年至2022年期间生产的部分本田汽车的无钥匙进入系统存在漏洞。
随后本田发言人在回应The Drive的一份声明中表示:“我们已经调查了过去的类似指控,发现它们缺乏实质内容。虽然我们还没有足够的信息来确定相关漏洞报告是否可信,但上述车辆的钥匙扣配备了滚动代码技术,不可能出现报告中所说的漏洞。”
据媒体介绍,在车主使用无钥匙进入系统解锁车辆时,老式车辆会使用静态代码,这些代码并不安全,因为任何人都能够捕捉并重新发射该代码信号,从而解锁车辆。基于此,制造商采用滚动代码来提高车辆安全性。
不过,一博主ROB STUMPF通过测试证实了这一漏洞,ROB STUMPF称,这一漏洞确实能够解锁和启动车辆,但攻击者无法开走车辆。针对此事,本田中国相关负责人回应称:
“我们已经关注到相关报道,经确认,报道中所指出的漏洞,利用复杂的工具和技术手段,的确可以通过模拟远程无钥匙指令,获取车辆访问权限。但即便技术上可行,这种特殊的攻击方式需要近距离接近车辆,并连续多次捕捉无线钥匙发送给汽车的 RF 信号。但即便可以打开车门,智能钥匙不在车内的话也无法开走车辆。”
另外,该负责人还表示:“在投放新产品时,本田也致力于定期提升车辆的安全性能,以防止此种或类似的情况发生。”
实际上,目前很多车辆也会使用Rolling钥匙系统进行解锁,与上述漏洞有所不同的是,正常的Rolling钥匙系统解锁会采用一次性的信号,也就是说,同一信号无法使用两次,即使黑客成功记录后也无法再次使用。
针对上述安全漏洞,截至目前,尚不清楚本田将如何解决这一问题。
特斯拉被曝远程锁汽车续航,解锁需另掏3万元
特斯拉被曝远程锁汽车续航,解锁需另掏3万元
特斯拉被曝远程锁汽车续航,解锁需另掏3万元,近日,有车主希望特斯拉能解开电池的软件限制,但却被要求必须支付4500美元才能解锁。特斯拉被曝远程锁汽车续航,解锁需另掏3万元。
特斯拉被曝远程锁汽车续航,解锁需另掏3万元1
特斯拉试图强迫一名客户支付4500美元的赎金,起因是这家公司在他汽车的电池组中用软件锁定了80英里的续航里程。在社交媒体上一片哗然之后,这家汽车制造商才开始放弃从客户身上榨取4500美元的策略。
特斯拉曾出售带有软件锁定的电池组的Model S。如Electrek的Seth Weintraub的第一辆特斯拉是Model S 40,这实际上是一辆60kWh电池组被软件锁定在40kWh范围内的Model S。
这是一种提供不同续航里程选择的方式,而这不必通过不同的电池组尺寸使生产更加复杂。
后来,特斯拉开始为这些软件锁定的车辆的车主提供解锁容量的选择,但需要支付额外的费用。多年来,特斯拉逐步取消了这种做法,但该公司在对不再生产的某些容量的电池组进行保修更换时仍使用软件锁定的电池组。
这给客户造成了一个特斯拉完全处理不当的局面。
Jason Hughes--一位特斯拉黑客--在试图帮助购买了一辆二手Model S 90的客户后揭示了这一情况团搭。这里的问题车辆曾是一辆Model S 60。
据悉,这名客户到特斯拉服务中心进行电脑升级以便他的车辆能够保持跟互联网的连接--旧的特斯拉车辆只有3G连接,而这种连接即将消失。特斯拉访问后,他收到了汽车制造商的电话,告诉他他们在他的车辆配置中发现了一个错误,他们将向他的车推送一个“修复”。
该“修复”将他的配置恢复到Model S 60并从他的电池组中锁定了约80英里的续航里程。该客户试图向特斯拉解释情况并让他们重新启用该樱孝功能,因为他买的是Model S 90的`车,所以他支付了该功能,但特斯拉告诉他,他必须支付4500美元来解锁该功能。
这时,客户找到了Hughes。众所周知,Hughes能够启用特斯拉汽车内部的软件锁定功能。然而他无法得到一个不会引起其他问题的解决方案。相反,他把这个问题带到了社交媒体上。
据报道,在这个话题被传开后,特斯拉才联系到客户,说他们会‘马上处理’。
听起来,特斯拉将会为这位客户把容量恢复到90kWh的电池组。
特斯拉被曝远程锁汽车续航,解锁需另掏3万元2
外媒Electrek报道称,特斯拉曾经销售过一部分带软件塌颂拿锁定的Model S。汽车原本安装有容量更大的电池组,但特斯拉却通过软件来限制汽车续航,以此来向客户提供不同续航版本的车型。近日,有车主希望特斯拉能解开电池的软件限制,但却被要求必须支付4500美元才能解锁。
据了解,一名车主购买了一款二手Model S 90,但在进行汽车系统升级时由于仅支持3G网络连接,所以他将车开到特斯拉服务中心来进行升级。但是,特斯拉服务人员对汽车系统进行升级的过程中,在其配置中发现了一个错误,并主动帮车主修复了该错误。
而修复的这个“错误”,其实就是把汽车的配置改成Model S 60,将其电池续航锁定为80英里。该车主了解情况后要求特斯拉重新解开这一限制,因为他购买的是Model S 90,支付的也是90kWh电池版本的价格。但特斯拉却告诉他,必须支付4500美元才能解锁该功能。
这位车主很无奈,最后只能找到专门破解特斯拉系统的黑客Jason Hughes。但Hughes没找到一个不会引发其他问题的解决方案,就把这一情况发到网上。随即,一大堆网友都对特斯拉的操作表示不满,拒绝向特斯拉支付这笔金钱。最新进展,特斯拉似乎已主动联系该车主,并表示会马上处理。
其实,这种情况在智能汽车中并不少见,特斯拉车上很多功能都需要解锁才能使用。如后排座椅和方向盘加热功能、FSD功能等,都必须是另外付钱才能使用的。前段时间,奔驰推出付费解锁后轮转向功能,宝马也将座椅/方向盘加热功能更改为订阅制。
很多网友吐槽,你虽然买了汽车,但却不具备汽车的使用权,必须向车企另外付费后才能使用车上的某些功能。很显然,大家都无法接受这种模式,纷纷吐槽这种二次收费的行为太恶臭,为了赚钱什么事情都做的出来。
但是,这种付费解锁功能的模式,似乎已经成为汽车行业的普遍现象。车企为了降低汽车的生产成本,会为所有车型标配上同样的硬件,再为客户按需解锁不同的功能。但消费者显然不接受这样的做法,认为自己买到的硬件,就必须拥有使用权。在硬件透明化的时代,加上市场竞争更加激烈,这种模式很可能无法维持太久,但车企也可能整出新的玩法。
特斯拉被曝远程锁汽车续航,解锁需另掏3万元3
自己买的电动车,过了一段时间发现被特斯拉锁电30kWh,导致续航里程减少80英里,想要恢复得话需要支付4500美元,显而易见,车主对此很难接受。
日前,一位博主发推爆料特斯拉在没有预先发通知的情况下,通过远程操控将一辆车的电池容量从90kWh重新锁定为60kWh,导致该车的续航里程直接减少了1/3(约80英里)。
车主很生气,要求特斯拉将电池容量恢复到90kWh,但他们拒绝了,并表示需要支付4500美元(约合人民币30450元)才能帮他解锁。
据悉,这位车主是该车的第三位车主,他以Model S 90的转手价格将其购入,不过这辆车最初是一辆Model S 60。
至于该车为何会从60变90,原因是前任车主在保修期内将其带去换电池,当时特斯拉4S店里或因没有60kWh的电池,遂给换成了90kWh的电池,并且未让车主补交升级费用。
几年过去了,特斯拉突然发现了这个问题,于是就出现远程锁电量一事。该车的现任车主和爆料者都认为特斯拉的该举动“不可理喻”。
不过有网友认为,特斯拉的做法合理,主要是上一任车主不应该将其作为90车型售卖。对此,你怎么看?
智能车时代,黑客是否能通过网络入侵并控制智能化的汽车?
相信很多车主都有一个这样的疑问:如果有一天,亏耐凳恶意的黑客恶意的入侵了汽车系统,让汽车失去控制怎么办?车联网的智能车是否足够安全呢?
很多人不知道车联网带来的便利,与之形成鲜明对比的是,更多的人对车联网所遭遇的安全问题一无所知。
6月21日,工信部发布《关于车联网网络安全标准体系建设的指导意见》,向社会公开征求意亩春见。该文件包括了车联网网络安全标准体系的框架、重点标准化领域和方向。
工信部为何继续关注车联网?车联网的未来是怎样的?车联网的概念可以追溯到20年前。早在1996年,通用汽车公司(General Motors)就率先推出了搭载OnStar系统的联网汽车。车联网顾名思义,就是将智能汽车、行人、智能道路、指标连接在一起,实现智能出行的目的。
《证券日报》做过相关统计,在2019年,黑客通过入侵共享汽车的APP、改写程序和数据的方式,成功盗走的车辆多达100多辆,其中包括奔驰CLA、CLA小型SUV、Smartfortwo微型车等。在过去的5年里,针对智能汽车的攻击次数呈指数级增长,高达20倍,其中27.6%的攻击与车辆控制有关,这是一个重大的安全问题。
Upstream Security发布了2021年《汽车网络安全报告》,该报告衡量了2016年至2021年9月期间汽车网络安全事故的数量。报告发现,事故数量增加了6倍多。黑客给无销旅数汽车网络行业带来损失,但在智能化的大趋势下,汽车不会因为黑客的存在和网络发展的停滞,本质、启明星、深信、绿色unita、arnhem、天信信息互联网络安全公司也参与了汽车产业链、产业安全防御体系的布局。
总的来说,黑客是可以通过网络入侵车联网的,但受于国家政策法规的限制,即使智能车存在漏洞黑客也不敢随意加以利用,目前智能车的安全性需要智能车相关领域的大多数汽车企业和供应商的关注和共同探索,使得智能车给我们生活带来的便利的同时不会受到黑客攻击的影响。