Wimmenhove heeft ontdekt dat de codes, die de Subaru-autosleutels verzendt naar de voertuigen voor opening niet zo willekeurig zijn als gedacht. Hierdoor kan de onderzoeker makkelijk een onofficiële kopie maken van de sleutel.

De onderzoeker hoeft hier slechts een enkele packet voor uit de lucht te plukken. Het maakt daarbij niet uit op welke knop het slachtoffer drukt. Op basis van deze ene packet kan geraden worden welke code de sleutel genereert en kan een aanvaller een signaal naar de auto sturen om deze te sluiten, te openen of om het alarm af te laten gaan.

Wimmenhove vertelde aan Bleeping Computer dat hij hiervoor slechts een Raspberry Pi B+, een Wifi-dongle en een TV-dongle gebruikt, maar dat het nog makkelijk en goedkoper kan door een 5 euro kostende Raspberry Pi Zero W te gebruiken waardoor de Wifi-dongle weggelaten kan worden.

Daarnaast heeft een annvaller ook een 433 Mhz-antenne en een MCX naar SMA-converter nodig om de antenne te kunnen bevestigen aan de dongle en een accu om het geheel aan te sturen.

Geen patch

Subaru is inmiddels op de hoogte gebracht, maar is helaas nog geen patch voor handen wat deze kwetsbaarheid des te gevaarlijker maakt. Subaru heeft inmiddels laten weten dat deze kwetsbaarheid alleen aanwezig is in Amerikaanse modellen. "Sinds 2001 werken wij in Europa met transponders en afstandsbedieningen die in de sleutels zijn verwerkt. Wij leveren in Europa dus geen losse key fobs/afstandsbedieningen zoals die wel in Amerika worden geleverd," aldus Dick Braakhekke van Subaru Benelux.

De kwetsbaarheid is aanwezig in de Subaru Baja, Forester, Impreza, Legacy en Outback.

*UPDATE* Reactie van Subaru toegevoegd