Tot ce are de făcut un hoț de mașini bine informat este să pândească mașina dorită, copiind semnătura digitală transmisă de cheia proprietarului.
Metoda nu este deloc nouă și funcționează foarte bine mai ales cu autoturisme de generație mai veche. Schema este simplu de pus în practică: un hoț de mașini „înarmat” cu dispozitivul potrivit alege mașina pe care vrea să o fure și parchează în raza conexiunii wireless (mai puțin de 30 metri), după care așteaptă întoarcerea proprietarului. Odată preluată semnătura digitală transmisă de cheia aflată în posesia acestuia, nu rămâne decât să urmărești vehiculul dorit până ce este parcat într-o locație convenabilă, după care folosești „cheia” clonată pentru a obține acces.
Însă cu autoturismele de generație mai nouă ne-am fi așteptat ca acest tip de atac să nu mai funcționeze, producătorii de autoturisme introducând noi tehnologii criptografice care să facă inutilă interceptarea și duplicarea codului de acces.
Cel puțin în cazul producătorului Honda, soluția tehnică folosită pare că a fost complet compromisă, hackerii să exploateze o vulnerabilitate care permite din nou duplicarea cheii de acces digitale.
În timp ce vehiculele vulnerabile la acest tip de atac foloseau coduri de acces statice, care odată interceptate pot fi refolosite la nesfârșit pentru a obține acces în vehicul, modelele mai noi de autoturisme folosesc un sistem bazat pe coduri de unică folosință, care se schimbă în mod permanent, conform unui algoritm predefinit. Însă tocmai acest algoritm este noul punct vulnerabil, oricine reușește să deconstruiască „cifrul” folosit putând apoi să extrapoleze și codul unic așteptat de autoturism.
Sistemele de acces mai puțin sofisticate nici măcar nu recurg la algoritmi, implementând doar o listă predefinită de coduri care sunt acceptate într-o anumită ordine. Astfel, tot ce e de făcut este să obții lista respectivă de coduri și să determini ultimul cod transmis de cheia proprietarului, folosind mai departe următorul cod așteptat de computerul autoturismului. De fapt, sistemul este chiar mai vulnerabil decât atât, fiind de fapt vorba de o „fereastră de oportunitate” are acoperă mai multe coduri succesive, de folosit în eventualitatea în care recepția este incomodată de probleme ale conexiunii radio și trebuie repetată.
Aparent, majoritatea autoturismelor Honda de generație recentă folosesc acest sistem vulnerabil, divulgarea listei de coduri în cercurile de hackeri ușurând „munca” celor din breaslă. Practic, este nevoie de prelevarea unui singur cod de pe cheia proprietarului, hoțul oportunist putând reveni chiar și câteva luni mai târziu pentru a încerca coduri succesive, pornind de la reperul inițial și până la secvența care obține deblocarea autoturismului.
Între timp, modalitatea de atac este demonstrată fără prea mult loc de interpretări, folosind un model Honda Accord din anul 2021 și un transmițător radio programabil:
I was able to replicate the Rolling Pwn exploit using two different key captures from two different times.
So, yes, it definitely works. https://t.co/ZenCB3vX5z pic.twitter.com/RBAO7ZtlXZ
— Rob Stumpf (@RobDrivesCars) July 10, 2022
Vestea proastă este că oficialii Honda încă „încearcă„ să determine dacă problemele semnalate sunt reale. Vestea și mai proastă este că sistemul vine strâns legat de hardware-ul autoturismului și nu poate fi actualizat pur și simplu, eventuala rechemare în masă a autoturismelor vulnerabile implicând intervenții complexe la sisteme de siguranță care nu sunt neapărat concepute pentru a fi actualizate ulterior.