banner large

Peretasan keyfob jarak jauh ini dapat membuat Honda dalam dekade terakhir rentan

Comment
X
Share

Peneliti keamanan dan DriveRob Stumpf baru-baru ini memposting video diri mereka sendiri membuka kunci dan menyalakan beberapa kendaraan Honda dari jarak jauh menggunakan radio genggam, meskipun perusahaan bersikeras bahwa mobil tersebut memiliki perlindungan keamanan yang dimaksudkan untuk menghentikan penyerang melakukan hal itu. Menurut para peneliti, peretasan ini dimungkinkan karena kerentanan dalam sistem entri tanpa kunci di banyak Honda yang dibuat antara 2012 dan 2022. Mereka menjuluki kerentanan Rolling-PWN.

Konsep dasar Rolling-PWN mirip dengan serangan yang pernah kita lihat sebelumnya digunakan terhadap VW dan Tesla, serta perangkat lain; menggunakan peralatan radio, seseorang merekam sinyal radio yang sah dari key fob, kemudian menyiarkannya kembali ke mobil. Ini disebut serangan replay, dan jika Anda berpikir bahwa mungkin untuk bertahan melawan serangan semacam ini dengan semacam kriptografi, Anda benar. Secara teori, banyak mobil modern menggunakan apa yang disebut sistem kunci bergulir, yang pada dasarnya membuat setiap sinyal hanya akan bekerja sekali; Anda menekan tombol untuk membuka kunci mobil Anda, mobil Anda terbuka, dan sinyal yang tepat itu seharusnya tidak akan pernah membuka kunci mobil Anda lagi.

Tetapi sebagai Jalopnik menunjukkan, tidak setiap Honda baru-baru ini memiliki tingkat perlindungan itu. Para peneliti juga menemukan kerentanan di mana secara mengejutkan Honda baru-baru ini (khususnya Civic 2016 hingga 2020) malah menggunakan sinyal tidak terenkripsi yang tidak berubah. Dan bahkan mereka yang memiliki sistem kode bergulir – termasuk CR-V 2020, Accord, dan Odyssey, Honda memberi tahu Vice – mungkin rentan terhadap serangan yang baru-baru ini terungkap. Situs web Rolling-PWN memiliki video peretasan yang digunakan untuk membuka kunci kendaraan kode bergulir itu, dan Stumpf mampu … yah, cukup banyak membuat Accord 2021 dengan eksploitasi, menyalakan mesinnya dari jarak jauh dan kemudian membukanya.

Honda mengatakan Drive bahwa sistem keamanan yang ditempatkan pada key fob dan mobilnya “tidak akan membiarkan kerentanan seperti yang ditunjukkan dalam laporan” dilakukan. Dengan kata lain, perusahaan mengatakan serangan itu seharusnya tidak mungkin terjadi — tetapi jelas, itu entah bagaimana. Kami telah meminta perusahaan untuk mengomentari Drive‘s, yang diterbitkan pada hari Senin, tetapi tidak segera menjawab.

Menurut situs web Rolling-PWN, serangan itu berhasil karena ia dapat menyinkronkan ulang penghitung kode mobil, artinya ia akan menerima kode lama — pada dasarnya, karena sistem dibangun untuk memiliki beberapa toleransi (sehingga Anda dapat menggunakan entri tanpa kunci Anda bahkan jika tombol ditekan sekali atau dua kali saat Anda jauh dari mobil, sehingga mobil dan remote tetap sinkron), sistem keamanannya dapat dikalahkan. Situs tersebut juga mengklaim bahwa itu mempengaruhi “semua kendaraan Honda yang saat ini ada di pasar,” tetapi mengakui bahwa itu sebenarnya hanya diuji pada beberapa model tahun.

Yang lebih mengkhawatirkan, situs tersebut menunjukkan bahwa merek mobil lain juga terpengaruh, tetapi detailnya tidak jelas. Sementara itu membuat saya gugup menatap Ford saya, itu sebenarnya mungkin hal yang baik — jika peneliti keamanan mengikuti prosedur pengungkapan tanggung jawab standar, mereka harus menjangkau pembuat mobil dan memberi mereka kesempatan untuk mengatasi masalah ini sebelum rinciannya dipublikasikan. Berdasarkan Jalopnikpara peneliti telah menghubungi Honda, tetapi diminta untuk mengajukan laporan ke layanan pelanggan (yang sebenarnya bukan praktik keamanan standar).

Leave a Reply

Your email address will not be published.