您的位置:首頁 > 業(yè)內(nèi)資訊 > 大眾等汽車防盜軟件存漏洞:長達(dá)兩年
據(jù)外媒CNN報(bào)道,信息安全研究人員兩年多以前發(fā)現(xiàn),在126款汽車中使用的一項(xiàng)技術(shù)導(dǎo)致這些汽車很容易遭到黑客攻擊。受影響的汽車來自奧迪、菲亞特、本田、起亞、大眾和沃爾沃等品牌。這些車型使用了由瑞士EM Microelectronic制造的芯片。
報(bào)道稱,歐洲3名計(jì)算機(jī)科學(xué)家于2012年發(fā)現(xiàn)了這些漏洞,并告知了汽車廠商。不過,由于大眾采取的法律措施,這一發(fā)現(xiàn)此前一直處于保密狀態(tài)。而直到目前,通過一項(xiàng)法律和解協(xié)議,這些文件才被公布。
這一漏洞與當(dāng)前汽車采用的智能鑰匙有關(guān)。以往竊賊需要手動點(diǎn)火才能發(fā)動汽車。而目前,汽車鑰匙和點(diǎn)火開關(guān)中使用了計(jì)算機(jī)芯片。只有這兩個(gè)芯片相互接近并發(fā)出正確的代碼后,汽車才能發(fā)動。這一技術(shù)使得竊賊無法盜走汽車。即使他們能復(fù)制實(shí)體鑰匙,但如果沒有芯片,汽車也無法發(fā)動。
然而信息安全研究人員發(fā)現(xiàn),這些芯片中存在漏洞。芯片使用了過時(shí)的加密技術(shù)。如果有人監(jiān)聽芯片的通信過程,只需兩次,那么就可以通過計(jì)算機(jī)去識別其中的模式,隨后復(fù)制鑰匙和芯片。
研究論文于上周發(fā)表。研究人員上周三在華盛頓特區(qū)的Usenix大會上公布了他們的發(fā)現(xiàn)。受影響的汽車來自奧迪、菲亞特、本田、起亞、大眾和沃爾沃等品牌。這些車型使用了由瑞士EM Microelectronic制造的芯片。
大眾在一份公告中承認(rèn),該公司的汽車中存在技術(shù)漏洞。不過大眾指出,這樣的攻擊非常復(fù)雜,非專業(yè)技術(shù)人士不太可能使用這種攻擊方式。此外,大眾最新的高爾夫7和帕薩特B8并不存在這些漏洞。該公司并未對阻止研究者公開研究結(jié)果的做法置評。
威爾杜特表示:“我們認(rèn)為,這些汽車的車主應(yīng)當(dāng)知道,他們的汽車并沒有像他們想象中一樣得到保護(hù)。我們很驚訝,法官不允許我們公布這些事實(shí)!眾W迪、菲亞特、本田、起亞和沃爾沃也沒有對這一消息置評。
小編推薦閱讀情侶黃鉆,qq情侶黃鉆一個(gè)是黃鉆開了以后另一個(gè)是黃鉆嗎
閱讀男孩第4季促銷宣布“ Supe Lives Matter”和“使美國再次超級”
閱讀Prime視頻現(xiàn)在可能有廣告,但是亞馬遜不會關(guān)閉FreeVee
閱讀亞馬遜的幾個(gè)狂戰(zhàn)士收藏品都可以預(yù)訂
閱讀一個(gè)安靜的地方:第一天預(yù)告片揭示了外星人來到地球的那一天
閱讀在有限的時(shí)間內(nèi),Amazon的狂歡漫畫豪華版在亞馬遜享受50%的折扣
閱讀13代i9+滿血RTX4060,機(jī)械師曙光16Pro開啟預(yù)售!
閱讀艾克索拉:一家創(chuàng)辦17年的全球化公司,正在凸顯“沉淀”對游戲支付的價(jià)值
閱讀燃的不止卡塔爾!2022英特爾大師挑戰(zhàn)賽網(wǎng)咖及電競酒店聯(lián)賽燃情謝幕
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請發(fā)郵件[email protected]
湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2025 haote.com 好特網(wǎng)