Sicherheitslücke: Forscher öffnen und starten Honda-Fahrzeuge aus der Ferne
Sicherheitsforschern ist es gelungen, den Rolling-Codes-Mechanismus in Hondas Funk-Autoschlüsseln zu knacken und so gängige Modelle zu öffnen.

Mit einer Sicherheitslücke sollen sich die meisten Fahrzeugmodelle von Honda entriegeln und aus der Ferne starten lassen. Entdeckt haben die Schwachstelle die Forscher Kevin2600 und Wesley Li von der Sicherheitsfirma Star-V Lab. Sie nennen den Angriff RollingPWN.
"Diese Schwachstelle ermöglicht es jedem, die Autotür dauerhaft zu öffnen oder sogar den Motor des Fahrzeugs aus großer Entfernung zu starten", schreiben die Sicherheitsforscher in einem Bericht. "Der Rolling-PWN-Bug ist eine ernsthafte Schwachstelle. Wir haben ihn in einer verwundbaren Version des Rolling-Codes-Mechanismus gefunden, der in einer großen Anzahl von Honda-Fahrzeugen implementiert ist."
Der Rolling-Codes-Mechanismus soll davor schützen, dass die per Funk übertragenen Befehle von Angreifern einfach mitgeschnitten und anschließend erneut gesendet werden können (Replay-Angriff), indem bei jedem Tastendruck des Funk-Autoschlüssels ein anderer Code gesendet wird. Der Empfänger des Autos akzeptiert jedoch eine gewisse Bandbreite dieser Codes, um auch nach einem versehentlichen Drücken des Schlüssels an einem anderen Ort, immer noch die Tür öffnen zu können.
"Da die Befehle in einer aufeinanderfolgenden Reihenfolge an die Honda-Fahrzeuge gesendet werden, wird der Zähler resynchronisiert", erklären die Sicherheitsforscher. "Sobald der Zähler resynchronisiert ist, funktionieren die Befehle aus dem vorherigen Zyklus des Zählers wieder. Daher können diese Befehle später verwendet werden, um das Fahrzeug nach Belieben zu entriegeln."
Keine Antwort von Honda auf gemeldete Sicherheitslücke
Die Sicherheitsforscher wollten Honda über die Sicherheitslücke in Kenntnis setzen, konnten auf der Webseite des Autoherstellers jedoch keinen Kontakt zum Melden von Sicherheitslücken finden. "Anscheinend hat Honda Motor keine Abteilung, die sich mit sicherheitsrelevanten Problemen bei seinen Produkten befasst", schreiben die Sicherheitsforscher. Eine Person, die bei Honda arbeite, habe ihnen empfohlen, die Sicherheitslücke beim Kundendienst zu melden. Das taten die Sicherheitsforscher dann auch - haben nach eigenen Angaben aber bis heute keine Rückmeldung erhalten.
Detaillierte technische Informationen wollen die Forscher zu einem späteren Zeitpunkt zur Verfügung stellen. Tools, mit denen sich die Autos knacken lassen, wollen die Forscher jedoch nicht veröffentlichen, da sie zum Diebstahl der Fahrzeuge verwendet werden könnten.
Die Forscher gehen davon aus, dass alle Honda-Modelle mit einem Funk-Autoschlüssel seit 2012 von der Sicherheitslücke (CVE-2021-46145) betroffen sind. Erfolgreich getestet haben sie die zehn gängigsten Honda-Modelle: Civic 2012, X-RV 2018, C-RV 2020, Accord 2020, Odyssey 2020, Inspire 2021, Fit 2022, Civic 2022, VE-1 2022 und Breeze 2022. Allerdings dürften neben Honda auch andere Fahrzeughersteller von der Sicherheitslücke betroffen sein. Entsprechenden Hinweisen wollen die Sicherheitsforscher nachgehen und gegebenenfalls weitere Sicherheitslücken veröffentlichen.
Honda sieht kein Problem
Dem Onlinemagazin Motherboard erklärte ein Honda-Sprecher, dass die gefundene Sicherheitslücke altbekannt sei und bat die Journalisten darum, auch die nun veröffentlichte Sicherheitslücke entsprechend zu behandeln. Dabei bezog sich der Sprecher auf eine Forschungsarbeit, die statische Codes analysierte und nicht wie die aktuelle Forschungsarbeit den Rolling-Codes-Mechanismus umgeht.
"Wir haben frühere ähnliche Behauptungen untersucht und festgestellt, dass sie nicht stichhaltig sind. Wir haben zwar noch nicht genügend Informationen, um festzustellen, ob dieser Bericht glaubwürdig ist, aber die Funk-Autoschlüssel in den genannten Fahrzeugen sind mit einer Rolling-Codes-Technologie ausgestattet, die die in dem Bericht beschriebene Sicherheitslücke nicht zulässt", erklärte der Honda-Sprecher. Darüber hinaus würden die Videos, die als Beweis für das Fehlen eines Rolling-Codes veröffentlicht worden seien, keine ausreichenden Beweise liefern, so der Sprecher.
Die Sicherheitsforscher hingegen betonen, dass der Angriff keine Spuren hinterlässt. Die übliche Lösung des Problems sei das Einspielen eines Patches im Rahmen einer Rückrufaktion oder eines Over-the-Air-Updates (OTA), sofern Letzteres überhaupt möglich sei, so die Forscher. Denn zumindest einige ältere Modelle dürften keine OTA-Updates unterstützen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Kommentieren