Un gruppo di ricercatori ha scoperto una vulnerabilità in alcuni modelli di auto Honda e Acura: un aggressore fisicamente posto a breve distanza dalla vettura può riuscire a intercettare i segnali RF inviati dalla chiave, registrarli e riutilizzarli in seguito per sbloccare le portiere e addirittura avviare il motore.
Come suggerisce il nome, l’essenza del replay attack è proprio questa: un malintenzionato può monitorare le sequenze di bit scambiate in modalità wireless tra chiave e autovettura quindi farne uso sfruttando il fatto che esse non cambiano nel tempo.
Il problema di sicurezza, tracciato con l’identificativo CVE-2022-27254, è un attacco di tipo man-in-the-middle perché consente a un aggressore di effettuare un monitoraggio del canale di comunicazione.
In campo automotive, secondo i ricercatori, anche i veicoli di altri produttori lamentano lo stesso problema ovvero l’esposizione ai replay attack. Per risolvere le case automobilistiche dovrebbero implementare i cosiddetti rolling code, conosciuti anche come hopping code. Si tratta di un approccio nettamente più sicuro che prevede l’utilizzo di codici diversi per ogni richiesta di autenticazione: eventuali codici che dovessero essere raccolti da parte di soggetti terzi non possono essere sfruttati in un secondo momento.
Il codice proof-of-concept utilizzato per “giocare” con le auto Honda-Acura non è stato ancora pubblicato ma su GitHub sono disponibili alcuni brevi video dimostrativi in cui si vede come le portiere vengano bloccate/sbloccato e come il motore sia avviato.
Secondo gli esperti l’attacco sarebbe sfruttabile primariamente sui modelli 2016-2020 delle vetture Honda Civic (LX, EX, EX-L, Touring, Si, Type R).
La ricerca ha visto protagonisti i docenti dell’Università del Massachusetts Hong Liu e Ruolin Zhou oltre al CSO di Cybereason Sam Curry. Qualche mese fa Blake Berry aveva dimostrato che semplicemente invertendo la sequenza di bit scambiati tra telecomando e vettura si potesse richiedere la chiusura delle portiere.