Ce piratage de porte-clés à distance peut rendre la dernière décennie de Honda vulnérable

Chercheurs en sécurité et Le lecteurde Rob Stumpf ont récemment posté des vidéos d’eux-mêmes déverrouiller et démarrer à distance plusieurs véhicules Honda à l’aide de radios portables, malgré l’insistance de l’entreprise pour que les voitures disposent de protections de sécurité destinées à empêcher les attaquants de faire cela. Selon les chercheurs, ce piratage est rendu possible grâce à une vulnérabilité du système d’entrée sans clé de nombreuses Honda fabriquées entre 2012 et 2022. Ils ont surnommée la vulnérabilité Rolling-PWN.

Le concept de base de Rolling-PWN est similaire aux attaques que nous avons déjà vues utilisées contre les VW et les Tesla, ainsi que d’autres appareils ; à l’aide d’un équipement radio, quelqu’un enregistre un signal radio légitime à partir d’un porte-clés, puis le retransmet à la voiture. C’est ce qu’on appelle une attaque par rejeu, et si vous pensez qu’il devrait être possible de se défendre contre ce type d’attaque avec une sorte de cryptographie, vous avez raison. En théorie, de nombreuses voitures modernes utilisent ce qu’on appelle un système de clé roulante, ce qui fait en sorte que chaque signal ne fonctionne qu’une seule fois ; vous appuyez sur le bouton pour déverrouiller votre voiture, votre voiture se déverrouille et ce signal exact ne devrait plus jamais déverrouiller votre voiture.

Mais comme Jalopnik fait remarquer, toutes les Honda récentes n’offrent pas ce niveau de protection. Les chercheurs ont également trouvé des vulnérabilités où des Honda étonnamment récentes (Civiques 2016 à 2020, en particulier) utilisaient à la place un signal non crypté qui ne change pas. Et même ceux qui ont des systèmes de code tournant – y compris le CR-V 2020, l’Accord et l’Odyssey, a déclaré Honda à Vice – peuvent être vulnérables à l’attaque récemment découverte. Le site Web de Rolling-PWN contient des vidéos du piratage utilisé pour déverrouiller ces véhicules à code tournant, et Stumpf a pu … eh bien, à peu près pwn un Accord 2021 avec l’exploit, en allumant son moteur à distance puis en le déverrouillant.

Honda a dit Le lecteur que les systèmes de sécurité qu’il met dans ses porte-clés et ses voitures « ne permettraient pas que la vulnérabilité telle que représentée dans le rapport » soit réalisée. En d’autres termes, la société affirme que l’attaque ne devrait pas être possible, mais il est clair qu’elle l’est d’une manière ou d’une autre. Nous avons demandé à l’entreprise de commenter Le lecteur‘s, qui a été publié lundi, mais il n’a pas immédiatement répondu.

Selon le site Web Rolling-PWN, l’attaque fonctionne car elle est capable de resynchroniser le compteur de code de la voiture, ce qui signifie qu’elle acceptera les anciens codes – essentiellement, parce que le système est conçu pour avoir certaines tolérances (vous pouvez donc utiliser votre entrée sans clé même si le bouton est enfoncé une ou deux fois alors que vous êtes loin de la voiture, et que la voiture et la télécommande restent synchronisées), son système de sécurité peut être vaincu. Le site affirme également qu’il affecte « tous les véhicules Honda existant actuellement sur le marché », mais admet qu’il n’a été testé que sur une poignée d’années modèles.

Plus inquiétant encore, le site laisse entendre que d’autres marques de voitures sont également concernées, mais reste vague sur les détails. Bien que cela me fasse regarder nerveusement ma Ford, c’est en fait probablement une bonne chose – si les chercheurs en sécurité suivent les procédures de divulgation responsable standard, ils devraient tendre la main aux constructeurs automobiles et leur donner une chance de résoudre le problème avant que les détails ne soient rendus publics. Selon Jalopnikles chercheurs avaient contacté Honda, mais on leur avait dit de déposer un rapport auprès du service client (ce qui n’est pas vraiment une pratique de sécurité standard).


source site-132