専門家によると, ハッカーがホンダの車を盗む – 攻撃者は、キーレス エントリー システムの脆弱性を利用して、遠隔からドアを開け、車のエンジンを始動させることができます。.
研究者たちはこの脆弱性に名前を付けました ローリングPWN そして、すべての自動車は、によって製造されたと述べた。 ホンダ 間 2012 と 2022 影響を受けています.
あなたも知りたいかもしれません 珍しい YTStealer マルウェアのターゲット YouTuber は.
説明 RollingPWN 攻撃の ギットハブ 問題はローリング コード メカニズムの脆弱なバージョンにあると述べています, ほぼすべての最新のホンダモデルに使用されています.
脆弱性そのもの (CVE-2021-46145) 有効期限のないローリングコードとカウンタの再同期にあります. カウンタが再同期されるとすぐに, 前のサイクルのコードが機能し始める, 攻撃者によって悪用される可能性がある.
専門家は、への攻撃のテストに成功しました。 10 最も人気のあるホンダ車のモデル 2012 に 2022, 含む:
- ホンダシビック 2012
- ホンダ X RV 2018
- ホンダ C RV 2020
- ホンダアコード 2020
- ホンダ オデッセイ 2020
- ホンダ インスパイア 2021
- ホンダ フィット 2022
- ホンダシビック 2022
- ホンダ VE-1 2022
- ホンダブリーズ 2022
あらゆる告発と証拠にもかかわらず, ホンダはRollingPWNの存在を否定.
専門家らはまた、この脆弱性を利用した攻撃の痕跡を検出することは不可能だと指摘した。, ログにエントリが残らないため、. このような攻撃の被害に遭わないために, 研究者らは、キーフォブの脆弱なファームウェアをアップデートし、防止のためにファラデーケージに入れることを推奨しています。. すでに RollingPWN の被害者になっている場合, その場合はすぐにディーラーに連絡し、キーフォブをリセットする必要があります。.
ハッカーの被害に遭っているのはホンダだけではないことを思い出してください. 今年, 研究者は多くの脆弱性を発見しました テスラ 電気自動車. Bluetooth LE プロトコルと Tesla の脆弱性 キーカード 攻撃者が電気自動車の車内に侵入し、エンジンを始動することを許可した.
コメントを残す