Pinnacle Wealth Planning Services Inc. erwirbt neue Beteiligung an Block, Inc. (NYSE:SQ)
Mar 06, 2023Vorsicht beim Shimming mit Chipkarten
Mar 08, 2023Mit der Petal 1 Visa Card wird für ausgewählte Karteninhaber eine monatliche Mitgliedsgebühr hinzugefügt
Mar 10, 2023Die Öffentlichkeit ist eingeladen, sich zu den vorübergehenden Regeln für Wählerausweise zu äußern
Mar 12, 2023DCPS-Schüler erhalten im nächsten Schuljahr neue Ausweise mit neuer Technologie
Mar 14, 2023Fehler im Honda-Schlüsselanhänger ermöglicht es Hackern, Autos aus der Ferne zu entriegeln und zu starten
Die Hacker demonstrierten den Radio-Replay-Angriff mithilfe eines anfälligen Honda-Schlüsselanhängers. Honda sagte, es könne nicht feststellen, ob der Angriff „glaubwürdig“ sei.Bildnachweis:Star-V-Labor
Sicherheitsforscher haben eine Schwachstelle im schlüssellosen Zugangssystem von Honda aufgedeckt, die es Hackern ermöglichen könnte, potenziell „alle derzeit auf dem Markt befindlichen Honda-Fahrzeuge“ aus der Ferne zu entriegeln und zu starten.
Der „Rolling-Pwn“-Angriff, der von den Star-V Lab-Sicherheitsforschern Kevin2600 und Wesley Li aufgedeckt wurde, nutzt eine Schwachstelle in der Art und Weise aus, wie Hondas schlüsselloses Zugangssystem Authentifizierungscodes zwischen dem Auto und dem Schlüsselanhänger überträgt. Es funktioniert ähnlich wie der kürzlich entdeckte Bluetooth-Replay-Angriff, der einige Tesla-Fahrzeuge betrifft; Mit leicht erhältlicher Funkausrüstung konnten die Forscher die Codes abhören und erfassen und sie dann an das Auto zurücksenden, um sich Zugang zu verschaffen.
Dies ermöglichte es den Forschern, die Motoren von Autos, die von der Sicherheitslücke betroffen waren, aus der Ferne zu entsperren und zu starten, darunter Modelle aus dem Jahr 2012 und aus dem Jahr 2022. Laut The Drive wurde die Sicherheitslücke jedoch unabhängig an einem Honda Accord getestet und verifiziert 2021 erlaubt der Fehler im Schlüsselanhänger einem Angreifer nicht, mit dem Fahrzeug loszufahren.
Wie die Forscher feststellten, sollte diese Art von Angriff durch den Rolling-Codes-Mechanismus des Fahrzeugs verhindert werden – ein System, das eingeführt wurde, um Replay-Angriffe zu verhindern, indem es für jede Authentifizierung eines schlüssellosen Fernzugangs einen neuen Code bereitstellt. Fahrzeuge verfügen über einen Zähler, der die Chronologie der generierten Codes überprüft und den Zählerstand erhöht, wenn ein neuer Code empfangen wird.
Kevin2600 und Wesley Li haben herausgefunden, dass der Zähler in Honda-Fahrzeugen neu synchronisiert wird, wenn das Auto nacheinander Sperr- und Entriegelungsbefehle erhält, was dazu führt, dass das Auto Codes aus früheren Sitzungen akzeptiert, die hätten ungültig gemacht werden sollen.
„Durch das Senden der Befehle in einer aufeinanderfolgenden Reihenfolge an die Honda-Fahrzeuge wird der Zähler neu synchronisiert“, schreiben die Forscher. „Sobald der Zähler neu synchronisiert wurde, funktionierten die Befehle aus dem vorherigen Zyklus des Zählers wieder. Daher können diese Befehle später verwendet werden, um das Auto nach Belieben zu entriegeln.“
Die Forscher sagen, dass sie ihren Angriff auf mehrere Honda-Modelle getestet haben, darunter den Honda Civic 2012, den Honda Accord 2020 und den Honda Fit 2022, warnen jedoch, dass die Sicherheitslücke „alle derzeit auf dem Markt befindlichen Honda-Fahrzeuge“ und möglicherweise auch andere Hersteller betreffen könnte ' Autos.
Die Sicherheitsforscher sagten, sie hätten versucht, Honda wegen der Sicherheitslücke zu kontaktieren, hätten aber herausgefunden, dass das Unternehmen „keine Abteilung hat, die sich mit sicherheitsrelevanten Problemen seiner Produkte befasst“. Daher meldeten sie das Problem dem Honda-Kundendienst, erhielten jedoch noch keine Antwort.
In einer Erklärung gegenüber The Drive bestand das Unternehmen zunächst darauf, dass die Technologie in seinen Schlüsselanhängern „die im Bericht dargestellte Schwachstelle nicht zulassen würde“.
Honda-Sprecher Chris Naughton sagte jedoch in einer Erklärung gegenüber TechCrunch, dass das Unternehmen „Behauptungen bestätigen kann, dass es möglich ist, ausgefeilte Werkzeuge und technisches Know-how einzusetzen, um schlüssellose Fernbedienungsbefehle nachzuahmen und sich Zugang zu bestimmten oder unseren Fahrzeugen zu verschaffen.“
„Obwohl dies technisch möglich ist, möchten wir unseren Kunden versichern, dass diese besondere Art von Angriff, die eine kontinuierliche Signalerfassung mehrerer aufeinanderfolgender HF-Übertragungen aus nächster Nähe erfordert, nicht dazu verwendet werden kann, das Fahrzeug zu vertreiben. Darüber hinaus verbessert Honda regelmäßig.“ „Bei der Einführung neuer Modelle werden Sicherheitsfunktionen eingeführt, die diesen und ähnliche Ansätze vereiteln würden“, sagte Naughton und wies darauf hin, dass das Unternehmen zwar „keinen Plan“ habe, ältere Fahrzeuge zu aktualisieren, neu gestaltete Fahrzeuge der Modelljahre 2022 und 2023 jedoch über ein verbessertes System verfügen, das diesen Typ verhindern würde des Angriffs von der Arbeit.
Wie die Sicherheitsforscher feststellten, wäre die Behebung des Fehlers schwierig, da ältere Fahrzeuge keine Over-the-Air-Updates (OTA) unterstützen. Besorgniserregend warnten die Forscher auch, dass es keine Möglichkeit gibt, sich vor dem Hack zu schützen und keine Möglichkeit festzustellen, ob Ihnen der Hack passiert ist.
Aktualisiert mit Kommentar von Honda.
Neuer Bluetooth-Angriff kann Tesla-Fahrzeuge und intelligente Schlösser aus der Ferne entsperren
Bildnachweis: