Een nieuwe proof-of-concept (PoC) code laat zien dat aanvallers op afstand kunnen vergrendelen, ontsluiten, en start Honda- en Acura-voertuigen. Dit is mogelijk vanwege een kwetsbaarheid in het remote keyless-systeem, CVE-2022-27254, dat van invloed is op de Honda Civic LX, EX, EX-L, toeren, en, en Type R-modellen geproduceerd tussen 2016 en 2020.
CVE-2022-27254 in het remote keyless systeem van Honda en Acura
Volgens NVD's beschrijving van de beveiligingsfout, het remote keyless-systeem op Honda Civic 2018 voertuigen sturen hetzelfde RF-signaal voor elk verzoek om een deur te openen, waardoor de zogenaamde replay-aanval mogelijk is.
De onthulling van de kwetsbaarheid is toegeschreven aan Ayyappan Rajesh, een student aan UMass Dartmouth, en Blake Berry, bekend als HackingIntoYourHeart.
Volgens hun GitHub-artikel, de aanval op basis van CVE-2022-27254 lijkt ELK Honda/Acura-voertuig te treffen met toegang op afstand of draadloze radio. “Honda voert NOOIT een rolling code-systeem in en produceert ALLEEN systemen met statische codes, wat betekent dat er GEEN beveiligingslaag is,”Aldus de onderzoekers.
De aanval maakt het voor een hacker mogelijk om “volledige en onbeperkte toegang tot vergrendeling” te krijgen, ontgrendelen, de ramen bedienen, de kofferbak openen, en het starten van de motor van het doelvoertuig.” De enige manier om de aanval te voorkomen, is door ofwel nooit je fob te gebruiken, ofwel:, na gecompromitteerd te zijn (die moeilijk vast te stellen zou zijn), je fob resetten bij een dealer.
Hoe kan een aanval worden geactiveerd??
Het enige dat nodig is, is het vastleggen van het signaal dat wordt verzonden vanaf de zogenaamde sleutelhanger. Een sleutelhanger is een klein afstandsbedieningsapparaat voor een keyless entry-systeem op afstand.
"Als het doelwit zijn voertuig op slot doet", het enige dat nodig is, is het ontvangen en voor mij opslaan om de mogelijkheid te krijgen om hetzelfde commando opnieuw af te spelen en het voertuig dienovereenkomstig te laten reageren,”Aldus de onderzoekers.
Hoe reageerden de autofabrikanten??
Naar verluidt, Honda negeerde het kwetsbaarheidsrapport, zonder beveiligingsmaatregelen tegen dit heel eenvoudig “opnieuw afspelen/herhalen en bewerken” aanval. "Deze CVE citeert interessant genoeg slechts één voertuig en ik ontdekte dit pas veel later in mijn zoektocht naar onderzoek." Bovendien, Honda reageert niet op de onderzoekers, of schijnbaar iedereen die probeert dit grote beveiligingslek te melden, volgens de GitHub-bericht.