Ein Forscherduo hat einen Proof-of-Concept (PoC) veröffentlicht, der zeigt, dass ein böswilliger Akteur mit Hilfe eines sogenannten Replay-Angriffs Fahrzeuge von Honda und Acura aus der Ferne ver- und entriegeln und sogar starten kann.

Ermöglicht wird der Angriff durch eine Schwachstelle im Remote Keyless System (CVE-2022-27254), die die Modelle Honda Civic LX, EX, EX-L, Touring, Si und Type R aus den Jahren 2016 bis 2020 betrifft. Ayyappan Rajesh, ein Student an der UMass Dartmouth, und Blake Berry (HackingIntoYourHeart) haben die Schwachstelle entdeckt.

„Ein Hacker kann vollständigen und uneingeschränkten Zugriff auf das Ver- und Entriegeln, die Steuerung der Fenster, das Öffnen des Kofferraums und das Starten des Motors des Zielfahrzeugs erlangen. Die einzige Möglichkeit, den Angriff zu verhindern, besteht darin, den Anhänger entweder nie zu benutzen oder, nachdem er kompromittiert wurde (was schwer zu realisieren wäre), den Anhänger in einem Autohaus zurückzusetzen“, erklärte Berry in einem GitHub-Post.

Das zugrundeliegende Problem ist, dass der Funkschlüsselanhänger der betroffenen Honda-Fahrzeuge das gleiche, unverschlüsselte Funksignal (433,215 MHz) an das Auto sendet, was es einem Angreifer ermöglicht, die Anfrage abzufangen und zu einem späteren Zeitpunkt wiederzugeben, um den Motor drahtlos zu starten und die Türen zu ver- und entriegeln.

Es ist nicht das erste Mal, dass eine solche Schwachstelle in Honda-Fahrzeugen aufgedeckt wird. Ein ähnliches Problem, das in den 2017er Honda HR-V-Modellen entdeckt wurde (CVE-2019-20626, CVSS-Score: 6.5), soll von dem japanischen Unternehmen „scheinbar ignoriert“ worden sein, so Berry.

„Hersteller müssen Rolling Codes, auch bekannt als Hopping Code, implementieren“, sagte Rajesh. „Es handelt sich dabei um eine Sicherheitstechnologie, die üblicherweise verwendet wird, um einen neuen Code für jede Authentifizierung eines schlüssellosen Zugangssystems (RKE) oder eines passiven schlüssellosen Zugangssystems (PKE) bereitzustellen.

Als Reaktion auf die Feststellungen sagte Honda, dass „dies im Allgemeinen keine neue Behauptung ist, da es in der Vergangenheit bereits mehrere unbestätigte Versionen ähnlicher Schlüsselanhänger gab, und dass es meiner Meinung nach keine weitere Berichterstattung verdient“, und dass es „derzeit keine Pläne für die Aktualisierung älterer Fahrzeuge gibt“.

„Ältere Technologien, die von mehreren Autoherstellern zum Ver- und Entriegeln von Türen aus der Ferne verwendet werden, können für entschlossene und technisch sehr versierte Diebe anfällig sein“, sagte Honda-Sprecher Chris Martin gegenüber The Hacker News.

„Zum jetzigen Zeitpunkt scheint es, dass die Geräte nur in unmittelbarer Nähe des Zielfahrzeugs funktionieren oder physisch an diesem befestigt sind, so dass sie Funksignale vom Schlüsselanhänger des Fahrzeugbesitzers empfangen müssen, wenn das Fahrzeug in der Nähe geöffnet und gestartet wird.

„Der Zugang zu einem Fahrzeug ohne andere Mittel, um das Fahrzeug zu steuern, ist zwar hochtechnologisch, verschafft den Dieben aber keinen größeren Vorteil als herkömmliche und sicherlich einfachere Methoden, um in ein Fahrzeug zu gelangen. Und es gibt keine Anzeichen dafür, dass der fragliche Gerätetyp weit verbreitet ist.

„Bei Acura- und Honda-Fahrzeugen verfügen einige Modelle zwar über eine Fernstartfunktion, aber ein Fahrzeug, das aus der Ferne gestartet wird, kann erst dann gefahren werden, wenn sich ein gültiger Schlüsselanhänger mit einem separaten Wegfahrsperren-Chip im Fahrzeug befindet, was die Wahrscheinlichkeit eines Fahrzeugdiebstahls verringert. Es gibt keine Hinweise darauf, dass die gemeldete Schwachstelle in den Türschlössern dazu geführt hat, dass ein Acura- oder Honda-Fahrzeug tatsächlich gefahren werden kann.“