Replay attack: le portiere dell'auto si sbloccano e il motore si avvia

Cos'è e come funziona un replay attack: un aggressore posto fisicamente a breve distanza dall'auto può sbloccare le portiere e avviare il veicolo in modalità wireless.

Un gruppo di ricercatori ha scoperto una vulnerabilità in alcuni modelli di auto Honda e Acura: un aggressore fisicamente posto a breve distanza dalla vettura può riuscire a intercettare i segnali RF inviati dalla chiave, registrarli e riutilizzarli in seguito per sbloccare le portiere e addirittura avviare il motore.

Come suggerisce il nome, l’essenza del replay attack è proprio questa: un malintenzionato può monitorare le sequenze di bit scambiate in modalità wireless tra chiave e autovettura quindi farne uso sfruttando il fatto che esse non cambiano nel tempo.

Il problema di sicurezza, tracciato con l’identificativo CVE-2022-27254, è un attacco di tipo man-in-the-middle perché consente a un aggressore di effettuare un monitoraggio del canale di comunicazione.

In campo automotive, secondo i ricercatori, anche i veicoli di altri produttori lamentano lo stesso problema ovvero l’esposizione ai replay attack. Per risolvere le case automobilistiche dovrebbero implementare i cosiddetti rolling code, conosciuti anche come hopping code. Si tratta di un approccio nettamente più sicuro che prevede l’utilizzo di codici diversi per ogni richiesta di autenticazione: eventuali codici che dovessero essere raccolti da parte di soggetti terzi non possono essere sfruttati in un secondo momento.

Il codice proof-of-concept utilizzato per “giocare” con le auto Honda-Acura non è stato ancora pubblicato ma su GitHub sono disponibili alcuni brevi video dimostrativi in cui si vede come le portiere vengano bloccate/sbloccato e come il motore sia avviato.
Secondo gli esperti l’attacco sarebbe sfruttabile primariamente sui modelli 2016-2020 delle vetture Honda Civic (LX, EX, EX-L, Touring, Si, Type R).

La ricerca ha visto protagonisti i docenti dell’Università del Massachusetts Hong Liu e Ruolin Zhou oltre al CSO di Cybereason Sam Curry. Qualche mese fa Blake Berry aveva dimostrato che semplicemente invertendo la sequenza di bit scambiati tra telecomando e vettura si potesse richiedere la chiusura delle portiere.

Ti consigliamo anche

Link copiato negli appunti