La faille du porte-clés Honda permet aux pirates de déverrouiller et de démarrer les voitures à distance
Les pirates démontrant l'attaque par relecture radio à l'aide d'un porte-clés Honda vulnérable. Honda a déclaré qu'il ne pouvait pas déterminer si l'attaque était "crédible".Crédits image :Laboratoire Star-V
Les chercheurs en sécurité ont révélé une vulnérabilité dans le système d'entrée sans clé de Honda qui pourrait permettre aux pirates de déverrouiller et de démarrer à distance potentiellement "tous les véhicules Honda existant actuellement sur le marché".
L'attaque "Rolling-Pwn", découverte par les chercheurs en sécurité du Star-V Lab Kevin2600 et Wesley Li, exploite une vulnérabilité dans la façon dont le système d'entrée sans clé de Honda transmet les codes d'authentification entre la voiture et le porte-clés. Cela fonctionne de la même manière que l'attaque de relecture Bluetooth récemment découverte affectant certains véhicules Tesla ; à l'aide d'un équipement radio facilement achetable, les chercheurs ont pu écouter et capturer les codes, puis les retransmettre à la voiture afin d'y avoir accès.
Cela a permis aux chercheurs de déverrouiller et de démarrer à distance les moteurs des voitures affectées par la vulnérabilité, qui comprend des modèles datant d'aussi loin que 2012 et d'aussi récents que 2022. Mais selon The Drive, qui a testé et vérifié de manière indépendante la vulnérabilité sur une Honda Accord 2021, la faille du porte-clés ne permet pas à un attaquant de partir avec le véhicule.
Comme l'ont noté les chercheurs, ce type d'attaque devrait être empêché par le mécanisme de codes roulants du véhicule - un système introduit pour empêcher les attaques par relecture en fournissant un nouveau code pour chaque authentification d'une entrée sans clé à distance. Les véhicules ont un compteur qui vérifie la chronologie des codes générés, augmentant le nombre lorsqu'il reçoit un nouveau code.
Kevin2600 et Wesley Li ont découvert que le compteur des véhicules Honda est resynchronisé lorsque le véhicule reçoit des commandes de verrouillage et de déverrouillage dans une séquence consécutive, obligeant la voiture à accepter les codes des sessions précédentes qui auraient dû être invalidées.
"En envoyant les commandes dans une séquence consécutive aux véhicules Honda, cela resynchronisera le compteur", écrivent les chercheurs. "Une fois le compteur resynchronisé, les commandes du cycle précédent du compteur ont fonctionné à nouveau. Par conséquent, ces commandes peuvent être utilisées plus tard pour déverrouiller la voiture à volonté."
Les chercheurs disent avoir testé leur attaque sur plusieurs modèles Honda, dont la Honda Civic 2012, la Honda Accord 2020 et la Honda Fit 2022, mais préviennent que la faille de sécurité pourrait affecter "tous les véhicules Honda existant actuellement sur le marché" et pourrait également affecter d'autres constructeurs. ' voitures.
Les chercheurs en sécurité disent avoir tenté de contacter Honda au sujet de la vulnérabilité, mais ont constaté que la société "n'a pas de département pour traiter les problèmes liés à la sécurité de leurs produits". En tant que tel, ils ont signalé le problème au service client Honda mais n'ont pas encore reçu de réponse.
Dans une déclaration donnée à The Drive, la société a d'abord insisté sur le fait que la technologie de ses porte-clés "ne permettrait pas la vulnérabilité telle que représentée dans le rapport".
Cependant, dans une déclaration donnée à TechCrunch, le porte-parole de Honda, Chris Naughton, a déclaré que la société "peut confirmer les affirmations selon lesquelles il est possible d'utiliser des outils sophistiqués et un savoir-faire technique pour imiter les commandes sans clé à distance et accéder à certains véhicules ou aux nôtres.
"Cependant, bien que cela soit techniquement possible, nous voulons rassurer nos clients sur le fait que ce type particulier d'attaque, qui nécessite une capture continue du signal à proximité immédiate de plusieurs transmissions RF séquentielles, ne peut pas être utilisé pour éloigner le véhicule. De plus, Honda améliore régulièrement des fonctionnalités de sécurité à mesure que de nouveaux modèles sont introduits qui contrecarreraient cela et des approches similaires », a déclaré Naughton, notant que bien que la société n'ait « aucun plan » pour mettre à jour les véhicules plus anciens, les véhicules redessinés des années modèles 2022 et 2023 ont un système amélioré qui empêcherait ce type d'attaque de travailler.
Comme l'ont noté les chercheurs en sécurité, la correction de la faille serait difficile en raison du fait que les véhicules plus anciens ne prennent pas en charge les mises à jour en direct (OTA). Fait inquiétant, les chercheurs ont également averti qu'il n'y avait aucun moyen de se prémunir contre le piratage et aucun moyen de déterminer si cela vous était arrivé.
Mis à jour avec le commentaire de Honda.
Une nouvelle attaque Bluetooth peut déverrouiller à distance les véhicules Tesla et les serrures intelligentes
Crédits image :