El error de Honda permite que un hacker desbloquee y arranque su automóvil a través de un ataque de repetición.

Los investigadores han revelado una vulnerabilidad de "ataque de repetición" que afecta a modelos selectos de automóviles Honda y Acura, que permite a un hacker cercano desbloquear su automóvil e incluso arrancar su motor desde una distancia corta.

El ataque consiste en un actor de amenazas que captura las señales de RF enviadas desde su llavero al automóvil y reenvía estas señales para tomar el control del sistema de entrada remota sin llave de su automóvil.

La vulnerabilidad, según los investigadores, permanece en gran medida sin corregir en modelos más antiguos. Pero los propietarios de Honda pueden tomar algunas medidas para protegerse contra este ataque.

Del desbloqueo inalámbrico al arranque del motor sin llave
Esta semana, varios investigadores revelaron una vulnerabilidad que puede ser utilizada por un atacante cercano para desbloquear algunos modelos de automóviles Honda y Acura, y arrancar sus motores de forma inalámbrica.

La vulnerabilidad, rastreada como CVE-2022-27254, es un ataque Man-in-the-Middle (MitM) o más específicamente un ataque de repetición en el que un atacante intercepta las señales de RF normalmente enviadas desde un llavero remoto al automóvil, manipula estas señales y las reenvía en un momento posterior para desbloquear el automóvil a voluntad.

Un video compartido por los investigadores también demuestra el aspecto de arranque remoto del motor de la falla, aunque no se compartieron detalles técnicos ni código de explotación de prueba de concepto (PoC) en este momento:

Los investigadores acreditados con el descubrimiento de la vulnerabilidad son el científico informático Blake Berry, los profesores de la Universidad de Massachusetts Hong Liu y Ruolin Zhou, y el CSO de Cybereason Sam Curry.

Según los investigadores, los vehículos afectados por este error incluyen principalmente los automóviles Honda Civic (LX, EX, EX-L, Touring, Si, Type R) 2016-2020.

En un repositorio de GitHub, Berry compartió que también era posible manipular los comandos capturados y retransmitirlos para lograr un resultado completamente diferente.

Por ejemplo, en una de sus pruebas, Berry grabó el comando "lock" enviado por el llavero, que consistía en los siguientes bits.

653-656, 667-668, 677-680, 683-684, 823-826, 837-838, 847-850, 853-854
Berry luego "volteó" y volvió a enviar estos bits al vehículo, lo que a su vez tuvo el efecto de desbloquear el vehículo.

Esta tampoco es la primera vez que se informa de una falla de este tipo en los automóviles.

En 2020, Berry había informado de una falla similar (CVE-2019-20626) que afectaba a los siguientes modelos de Honda y Acura, pero alegó que Honda ignoró su informe y "continuó implementando medidas de seguridad 0 contra este ataque muy simple de 'repetición / repetición y edición'".

  • Acura TSX 2009
  • 2016 Honda Accord V6 Touring Sedán
  • Honda HR-V 2017 (CVE-2019-20626)
  • Honda Civic Hatchback 2018
  • Honda Civic LX 2020

La recomendación de los investigadores para los fabricantes de vehículos es que implementen "códigos rodantes", también conocidos como códigos de salto. Esta tecnología de seguridad proporciona códigos nuevos para cada solicitud de autenticación y, como tal, estos códigos no pueden ser "reproducidos" por un atacante en un momento posterior.

En enero de 2022, el investigador Kevin2600 también había revelado una vulnerabilidad similar, rastreada como CVE-2021-46145, pero mencionó que el sistema sin clave en particular usaba códigos rodantes, lo que hacía que el ataque fuera mucho menos efectivo:

25-03-2022_11-22-33

Honda no tiene "ningún plan" para actualizar los modelos más antiguos

Para comprender mejor el impacto de esta vulnerabilidad y los planes de Honda para abordar la falla, BleepingComputer se comunicó con Honda.

Honda nos dijo que varios fabricantes de automóviles utilizan tecnología heredada para implementar la funcionalidad de desbloqueo de bloqueo remoto y, como tal, pueden ser vulnerables a "ladrones determinados y muy sofisticados tecnológicamente".

"En este momento, parece que los dispositivos solo parecen funcionar muy cerca o mientras están físicamente conectados al vehículo objetivo, lo que requiere la recepción local de señales de radio del llavero del propietario del vehículo cuando el vehículo se abre y arranca cerca", dijo un portavoz de Honda a BleepingComputer.

Tenga en cuenta que, en su declaración a nosotros, Honda menciona explícitamente que no ha verificado la información reportada por los investigadores y no puede confirmar si los vehículos de Honda son realmente vulnerables a este tipo de ataque.

Pero si los vehículos son vulnerables, "Honda no tiene planes de actualizar los vehículos más antiguos en este momento", dice la compañía a BleepingComputer.

"Es importante tener en cuenta que, si bien Honda mejora regularmente las características de seguridad a medida que se introducen nuevos modelos, los ladrones determinados y tecnológicamente sofisticados también están trabajando para superar esas características".

Además, la compañía argumenta que un ladrón cercano puede usar otros medios para acceder a un vehículo, en lugar de confiar en hacks de alta tecnología como estos y no hay indicios de que el tipo de dispositivo de interceptación en cuestión sea ampliamente utilizado. Aunque, el aspecto de arranque remoto del motor de la falla sigue siendo problemático, ya que va mucho más allá de un simple hackeo de desbloqueo de puertas.

Los investigadores sugieren que los consumidores almacenan sus llaveros en 'bolsas de Faraday' que bloquean la señal cuando no están en uso, aunque ese enfoque aún no protegerá contra un atacante determinado que escucha señales cuando se usa el fob.

Otra sugerencia hecha por los investigadores es que los consumidores opten por la entrada pasiva sin clave (PKE) en lugar de la entrada remota sin clave (RKE), lo que haría "significativamente más difícil para un atacante clonar / leer la señal debido a la proximidad en la que tendrían que estar para hacerlo".

"Si cree que es víctima de este ataque, la única mitigación actual es restablecer su llavero en el concesionario", concluyen los investigadores.

 

Fuente: Bleepingcomputer

Comments are closed.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies