Le bug Honda permet à un pirate de déverrouiller et de démarrer votre voiture via une attaque par relecture

honda

Les chercheurs ont révélé une vulnérabilité d’« attaque par relecture » affectant certains modèles de voitures Honda et Acura, qui permet à un pirate à proximité de déverrouiller votre voiture et même de démarrer son moteur à une courte distance.

L’attaque consiste en un acteur menaçant capturant les signaux RF envoyés de votre porte-clés à la voiture et renvoyant ces signaux pour prendre le contrôle du système d’entrée sans clé à distance de votre voiture.

La vulnérabilité, selon les chercheurs, reste largement non corrigée dans les modèles plus anciens. Mais les propriétaires de Honda peuvent être en mesure de prendre des mesures pour se protéger contre cette attaque.

Du déverrouillage sans fil au démarrage du moteur sans clé

Cette semaine, plusieurs chercheurs ont révélé une vulnérabilité qui peut être utilisée par un attaquant à proximité pour déverrouiller certains modèles de voitures Honda et Acura et démarrer leurs moteurs sans fil.

La vulnérabilité, identifiée comme CVE-2022-27254, est une attaque Man-in-the-Middle (MitM) ou plus précisément une attaque par relecture dans laquelle un attaquant intercepte les signaux RF normalement envoyés d’un porte-clés à distance à la voiture, manipule ces signaux et les renvoie ultérieurement pour déverrouiller la voiture à volonté.

UNE vidéo partagé par les chercheurs démontre également l’aspect de démarrage à distance du moteur de la faille, bien qu’aucun détail technique ou code d’exploitation de preuve de concept (PoC) n’ait été partagé à ce moment :

Les chercheurs crédités d’avoir découvert la vulnérabilité sont des informaticiens Blake BerryProfesseurs de l’Université du Massachusetts Hong Liu et Ruolin Zhouet Cybereason OSC Sam Curry.

Selon les chercheurs, les véhicules impactés par ce bug comprennent principalement les voitures Honda Civic 2016-2020 (LX, EX, EX-L, Touring, Si, Type R).

Dans un référentiel GitHub, Berry a partagé qu’il était également possible de manipuler les commandes capturées et de les retransmettre pour obtenir un résultat complètement différent.

Par exemple, dans l’un de ses essaisBerry a enregistré la commande « verrouiller » envoyée par le porte-clés, qui se composait des bits suivants.

653-656, 667-668, 677-680, 683-684, 823-826, 837-838, 847-850, 853-854

Berry a ensuite « retourné » et renvoyé ces bits au véhicule, ce qui a eu pour effet de déverrouiller le véhicule.

Ce n’est pas non plus la première fois qu’un tel défaut est signalé dans des voitures.

En 2020, Berry avait signalé une faille similaire (CVE-2019-20626) affectant les modèles Honda et Acura suivants, mais alléguait que Honda avait ignoré son rapport et « continuait à mettre en œuvre 0 mesures de sécurité contre cette attaque très simple » rejouer / rejouer et modifier  » . »

  • Acura TSX 2009
  • Honda Accord V6 Touring Berline 2016
  • Honda HR-V 2017 (CVE-2019-20626)
  • Honda Civic à hayon 2018
  • Honda Civic LX 2020

La recommandation des chercheurs pour les constructeurs automobiles est qu’ils implémentent des « codes tournants », également appelés codes de saut. Cette technologie de sécurité fournit de nouveaux codes pour chaque demande d’authentification, et en tant que tels, ces codes ne peuvent pas être « rejoués » par un attaquant ultérieurement.

En janvier 2022, le chercheur Kévin2600 avait également révélé une vulnérabilité similaire, suivie comme CVE-2021-46145mais mentionné que le système sans clé particulier utilisait des codes roulants, rendant ainsi l’attaque beaucoup moins efficace :

Honda n’a « aucun plan » pour mettre à jour les anciens modèles

Pour mieux comprendre l’impact de cette vulnérabilité et les plans de Honda pour remédier à la faille, EZpublish-france.fr a contacté Honda.

Honda nous a dit que plusieurs constructeurs automobiles utilisent une technologie héritée pour mettre en œuvre la fonctionnalité de verrouillage-déverrouillage à distance et, en tant que tels, peuvent être vulnérables aux « voleurs déterminés et très sophistiqués sur le plan technologique ».

« Pour le moment, il semble que les appareils ne semblent fonctionner qu’à proximité ou lorsqu’ils sont physiquement attachés au véhicule cible, ce qui nécessite une réception locale des signaux radio du porte-clés du propriétaire du véhicule lorsque le véhicule est ouvert et démarré à proximité », a déclaré Honda. porte-parole a déclaré à EZpublish-france.fr.

Notez que dans leur déclaration, Honda mentionne explicitement qu’elle n’a pas vérifié les informations rapportées par les chercheurs et ne peut pas confirmer si les véhicules de Honda sont réellement vulnérables à ce type d’attaque.

Mais si les véhicules sont vulnérables, « Honda n’a pas l’intention de mettre à jour les véhicules plus anciens pour le moment », a déclaré la société à EZpublish-france.fr.

« Il est important de noter que, tandis que Honda améliore régulièrement les fonctionnalités de sécurité à mesure que de nouveaux modèles sont introduits, des voleurs déterminés et technologiquement sophistiqués travaillent également pour contourner ces fonctionnalités. »

En outre, la société fait valoir qu’un voleur à proximité peut utiliser d’autres moyens pour accéder à un véhicule, au lieu de s’appuyer sur des hacks de haute technologie comme ceux-ci et rien n’indique que le type de dispositif d’interception en question soit largement utilisé. Cependant, l’aspect de démarrage à distance du moteur de la faille reste problématique car il va bien au-delà d’un simple piratage de déverrouillage de porte.

Les chercheurs suggèrent que les consommateurs stockent leurs porte-clés dans des « pochettes Faraday » bloquant les signaux lorsqu’ils ne sont pas utilisés, bien que cette approche ne protège toujours pas contre un attaquant déterminé qui écoute les signaux lorsque le porte-clés est utilisé.

Une autre suggestion faite par les chercheurs est que les consommateurs optent pour Entrée sans clé passive (PKE) par opposition à l’entrée sans clé à distance (RKE)ce qui rendrait « beaucoup plus difficile pour un attaquant de cloner/lire le signal en raison de la proximité à laquelle il devrait être pour le faire ».

« Si vous pensez que vous êtes victime de cette attaque, la seule atténuation actuelle est de réinitialiser votre porte-clés chez le concessionnaire », concluent les chercheurs.