由於存在安全漏洞,黑客聲稱能夠解鎖許多本田汽車。
如果您聽說過一種可以記錄密鑰卡信號然後回放的技術,那就不同了。 事實上,正是同一個漏洞導致一種新型的密碼鎖切換到新的代碼。 從理論上講,這將防止有人只是保存代碼並重放它,因為每次使用代碼時,都會有一個新代碼替換舊代碼。
最近,一群為 Star-V Lab 工作的黑客表示有辦法進入。 該黑客組織聲稱,2012 年之後生產的本田汽車存在一個新漏洞,允許他們覆蓋任何以前使用的代碼並獲得與以前相同的車輛的訪問權限。 他們甚至可能啟動引擎然後開走。
在查看了一位名叫 Kevin2600 的黑客在 Twitter 上發布的研究後,另一位用戶 RobDrivesCars 注意到他也能夠獨立重現該漏洞。 由於該漏洞的工作方式,其發現者將其命名為 Rolling PWN。
在 Github 上發布的信息中,Kevin2600 詳細介紹了這種 hack 與固定代碼 hack 的不同之處,並解釋了它如何也適用於其他品牌。
值得注意的是,這位黑客建議更新代碼以關閉漏洞,但看起來本田可能認為“沒什麼好擔心的”。
在本田在主板上的所謂回應中,一位發言人說:“我們過去曾審查過類似的指控,發現它們是不准確的。雖然我們還沒有足夠的信息來確定這份報告是否可靠,但鎖定銷在配備密碼技術的參考車輛將不會像建議的那樣允許安全漏洞。提供的證據不足以證明沒有轉移密碼。
“Incurable troublemaker. Explorer. Student. Professional alcohol expert. Internet geek.”