Sicherheitsforscher haben eine Möglichkeit entdeckt, eine Vielzahl von Honda-Fahrzeugen aus der Ferne zu entsperren und zu starten, indem sie einen Exploit verwenden, der auf die Schlüsselanhänger der Fahrzeuge abzielt. Honda hat versucht, die Behauptungen beiseite zu wischen, aber der Fehler scheint ziemlich weit verbreitet zu sein und der Exploit ist leicht zu reproduzieren. Sogar ein Reporter für Die Fahrt geschafft zu prüfen heraus und hackte erfolgreich sein eigenes Auto. Forscher sagen, dass es keine Möglichkeit gibt, sich vor dem Hack zu schützen, und keine Möglichkeit festzustellen, ob dies der Fall ist ist dir passiert.

Der Angriff, der als „Rollendes Pwn“ zielt auf einen Fehler in Hondas schlüssellosem Fernzugangssystem ab und nutzt die Art und Weise aus, wie Fahrzeuge Authentifizierungscodes zwischen dem Auto und dem Schlüsselanhänger übertragen. Mithilfe leicht erhältlicher Hardware konnten die Forscher diese Codes digital abhören und erfassen und sie dann nach Belieben neu einsetzen. Auf diese Weise konnten sie Autos, die von der Schwachstelle betroffen waren, problemlos entsperren und starten, darunter Modelle von 2012 bis 2022.

Ziemlich beunruhigend scheint es keine Lösung für dieses Problem zu geben. A Häufige Schwachstellen und Gefährdungen (CVE) log wurde eingegeben, aber es listet keinen Patch auf. Schlimmer noch, die Forscher schreiben, dass es keine Möglichkeit gibt, festzustellen, ob jemand Ihr Auto mit dem Exploit angegriffen hat, da die „Ausnutzung keine Spuren in herkömmlichen Protokolldateien hinterlässt“. Mit anderen Worten, jemand könnte den Exploit ausführen, Ihr Auto entriegeln und durch Ihr Fahrzeug schießen, ohne dass Sie jemals wissen, dass es passiert ist.

Siehe auch  Samsung Pay wurde getötet, um Platz für Samsung Wallet zu schaffen

Das Problem wurde von einem pseudonymen Forscher namens „Kevin2600“ und seinem Forschungspartner Wesley Li entdeckt. Die Forschung hoch ähnelt– weicht aber leicht ab – von der Bedrohungsforschung zu einer ähnlichen Honda-Schwachstelle, die war März entdeckt. Die „Rolling Pwn“-Forscher schreiben:

„Das Ziel unserer Forschung war es, den Widerstand eines modernen RKE zu bewerten [remote keyless entry] System. Unsere Recherchen haben eine Schwachstelle für Rolling-PWN-Angriffe offenbart, die alle derzeit auf dem Markt befindlichen Honda-Fahrzeuge betrifft (von Jahr 2012 bis Jahr 2022)“, schrieben die Forscher. „Diese Schwäche ermöglicht es jedem, die Autotür dauerhaft zu öffnen oder sogar den Automotor aus großer Entfernung zu starten.“

Die Untersuchung identifiziert die folgenden Modelle als anfällig für den Exploit: 2012 Honda Civic, 2018 Honda X-RV, 2020 Honda C-RV, 2020 Honda Accord, 2021 Honda Accord, 2020 Honda Odyssey, 2021 Honda Inspire, 2022 Honda Fit, 2022 Honda Civic, 2022 Honda VE-1, 2022 Honda Breeze. Allerdings könnten neben Honda auch andere Fahrzeuge betroffen sein, schreiben Forscher.

Siehe auch  Amazon unterwirft sich der Regierung der Vereinigten Arabischen Emirate und schränkt LGBTQ-Produkte ein

Rob Stumpf, von Die Fahrttestete den Exploit selbst und teilte ein Video vom Anfahren des entführten Autos:

Leider scheint Honda die Forschung nicht allzu ernst zu nehmen. Kevin2600 sagt, als er Honda wegen der Schwachstelle kontaktierte, wurde ihm gesagt, er solle sich an den Kundendienst wenden. Als Vice News sich meldete, schickte das Unternehmen ihnen anscheinend eine Erklärung, in der behauptet wurde, dass die Forschung „alte Nachrichten“ sei. Ein Unternehmenssprecher sagte der Verkaufsstelle:

„Wir haben ähnliche Vorwürfe in der Vergangenheit geprüft und festgestellt, dass es ihnen an Substanz fehlt. Obwohl wir noch nicht über genügend Informationen verfügen, um festzustellen, ob dieser Bericht glaubwürdig ist, sind die Schlüsselanhänger in den referenzierten Fahrzeugen mit Rolling-Code-Technologie ausgestattet, die die im Bericht dargestellte Schwachstelle nicht zulassen würde. Darüber hinaus enthalten die als Beweis für das Fehlen von Rolling Code angebotenen Videos keine ausreichenden Beweise, um die Behauptungen zu stützen …“

„Wie erwartet bestritt Honda, dass der Fehler existiert. Also viel Glück an alle Honda-Besitzer :P“, der Forscher getwittertnach der Veröffentlichung von Vices Geschichte.

Gizmodo bat Honda um einen Kommentar und das Unternehmen meldete sich schließlich bei uns und gab zu, dass die Schwachstelle ein Problem war. Eine frühere Version von Gizmodos Geschichte implizierte, dass die Schwachstelle es einem Hacker ermöglichen könnte, mit Ihrem Fahrzeug davonzufahren, aber Honda sagt, dass dies nicht möglich ist.

„Wir können die Behauptungen von Forschern bestätigen, dass es möglich ist, ausgefeilte Werkzeuge und technisches Know-how einzusetzen, um Remote Keyless-Befehle nachzuahmen und Zugang zu bestimmten oder unseren Fahrzeugen zu erhalten“, sagte ein Unternehmenssprecher. „Obwohl es technisch möglich ist, möchten wir unseren Kunden versichern, dass diese besondere Art von Angriff, der eine kontinuierliche Signalerfassung mehrerer aufeinanderfolgender HF-Übertragungen aus nächster Nähe erfordert, nicht dazu verwendet werden kann, das Fahrzeug wegzufahren. Darüber hinaus verbessert Honda regelmäßig Sicherheitsfunktionen, wenn neue Modelle eingeführt werden, die diese und ähnliche Ansätze vereiteln würden.“

Siehe auch  Feds verklagt, Microsofts Kauf von Activision Blizzard zu blockieren

Anzeige

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein