Este truco remoto de llavero puede dejar susceptible a la última década de Hondas


investigadores de seguridad y la unidad‘s Rob Stumpf recientemente publicaron movies de ellos mismos desbloquear y encender de forma remota varios vehículos Honda usando radios de mano, a pesar de la insistencia de la compañía en que los autos tengan protecciones de seguridad destinadas a evitar que los atacantes hagan eso mismo. Según los investigadores, este truco es posible debido a una vulnerabilidad en el sistema de entrada sin llave en muchos Honda fabricados entre 2012 y 2022. Han apodó la vulnerabilidad Rolling-PWN.

El concepto básico de Rolling-PWN es comparable a los ataques que hemos visto antes contra VW y Teslatanto como otros dispositivos; usando un equipo de radio, alguien graba una señal de radio legítima de un llavero y luego la transmite al automóvil. Se llama ataque de repetición, y si está pensando que debería ser posible defenderse contra este tipo de ataque con algún tipo de criptografía, tiene razón. En teoría, muchos autos modernos usan lo que se llama un sistema de tecla rodante, básicamente haciendo que cada señal funcione solo una vez; presiona el botón para desbloquear su automóvil, su automóvil se desbloquea, y esa señal exacta no debería volver a desbloquear su automóvil nunca más.

Pero como jalopnik Señala, no todos los Honda recientes tienen ese nivel de protección. Los investigadores también han encontrado vulnerabilidades en las que Hondas sorprendentemente recientes (específicamente Civics de 2016 a 2020) usaban en su lugar un señal sin cifrar que no cambia. E incluso aquellos que tienen sistemas de código rodante, incluidos el CR-V, Accord y Odyssey 2020, Honda le cube a Vice, pueden ser vulnerables al ataque descubierto recientemente. El sitio net de Rolling-PWN tiene movies del truco que se usa para desbloquear esos vehículos de código variable, y Stumpf pudo… bueno, más o menos pwn un Acuerdo 2021 con el exploit, encendiendo su motor de forma remota y luego desbloqueándolo.

toldo honda la unidad que los sistemas de seguridad que coloca en sus llaveros y automóviles “no permitirían que se llevara a cabo la vulnerabilidad representada en el informe”. En otras palabras, la compañía cube que el ataque no debería ser posible, pero claramente, de alguna manera lo es. Le hemos pedido a la compañía que comente sobre la unidadLa manifestación de, que se publicó el lunes, pero no respondió de inmediato.

Según el sitio net Rolling-PWN, el ataque funciona porque puede resincronizar el contador de códigos del automóvil, lo que significa que aceptará códigos antiguos, básicamente porque el sistema está diseñado para tener algunas tolerancias (para que pueda usar su entrada sin llave incluso si el botón se presiona una o dos veces mientras está lejos del automóvil, y el automóvil y el management remoto permanecen sincronizados), su sistema de seguridad puede ser anulado. El sitio también afirma que afecta a «todos los vehículos Honda que existen actualmente en el mercado», pero admite que en realidad solo se ha probado en un puñado de años modelo.

Aún más preocupante, el sitio sugiere que otras marcas de automóviles también se ven afectadas, pero es vago en los detalles. Si bien eso me hace mirar con nerviosismo mi Ford, probablemente sea algo bueno: si los investigadores de seguridad están siguiendo los procedimientos estándar de divulgación responsable, deberían comunicarse con los fabricantes de automóviles y darles la oportunidad de abordar el problema antes de que los detalles se hagan públicos. De acuerdo a jalopniklos investigadores se comunicaron con Honda, pero se les dijo que presentaran un informe con el servicio al cliente (lo cual no es realmente una práctica de seguridad estándar).