IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les pirates informatiques peuvent cloner les clés de millions de voitures Toyota, Hyundai et Kia,
Grâce à des failles de chiffrement d'un dispositif antivol courant, d'après des chercheurs

Le , par Stan Adkens

54PARTAGES

4  0 
Des chercheurs ont trouvé de nouvelles failles que les pirates informatiques pourraient utiliser pour voler les véhicules de plusieurs constructeurs. En effet, des millions de voitures fabriquées par Toyota, Hyundai et Kia pourraient être vulnérables à un détournement en raison des failles dans la mise en œuvre des clés mécaniques à puce dont elles sont équipées, d’après un article publié par des chercheurs dans le journal IACR Transactions on Cryptographic Hardware and Embedded Systems (IACR TCHES). Selon les chercheurs, la faille combinée à la vieille méthode de câblage à chaud ou même un tournevis bien placé permettent aux pirates de cloner une clé et de voler la voiture en quelques secondes.

Des chercheurs de la KU Leuven en Belgique et de l'université de Birmingham au Royaume-Uni ont révélé cette semaine de nouvelles vulnérabilités dans les systèmes de chiffrement utilisés par les systèmes antidémarrage, des dispositifs radio à l'intérieur des voitures qui communiquent à courte distance avec un porte-clés pour déverrouiller le contact de la voiture et lui permettre de démarrer. Les voitures en question utilisent le chiffrement DST80 de Texas Instruments, mais la façon dont il a été intégré signifie qu'un pirate informatique pourrait potentiellement utiliser un dispositif de lecture/émission Proxmark RFID relativement peu coûteux près du porte-clés pour faire croire à la voiture qu'elle possède une clé légitime.


En effet, en glissant un lecteur/émetteur Proxmark RFID près du porte-clés d'une voiture avec DST80 à l'intérieur, on peut obtenir suffisamment d'informations pour en tirer sa valeur cryptographique secrète. Cela permettrait à un voleur d'utiliser le même dispositif Proxmark pour le faire passer pour la clé à l'intérieur de la voiture, désactivant le système antidémarrage et lui permettant de démarrer le moteur. Une fois le dispositif d'immobilisation désactivé, le seul obstacle restant serait le barillet d'allumage (c'est-à-dire la fente de la clé) qui permet de démarrer le moteur. Cela ne nécessite que des techniques de vol de voitures de l'époque classique, comme le câblage à chaud ou le remplacement de la clé par un tournevis, d’après les chercheurs.

La liste complète des véhicules dont les chercheurs ont constaté que les systèmes antidémarrage présentaient des défauts cryptographiques figure ci-dessous, y compris les modèles Toyota Camry, Corolla, RAV4 et Highlander ; les Kia Optima, Soul et Rio ; et de nombreux modèles Hyundai à hayon. Bien que la liste comprenne également le Tesla S, les chercheurs ont signalé la vulnérabilité du DST80 à Tesla l'année dernière, et la société a publié une mise à jour du micrologiciel qui a bloqué l'attaque.


Alors que d'autres modèles de voitures se sont révélés vulnérables aux attaques dites de relais – dans lesquelles les pirates utilisent des émetteurs radio pour étendre la portée du porte-clés d'une voiture jusqu'à ce que la clé originale soit à portée –, cette dernière méthode exige que l'attaquant se rapproche du porte-clés et le scanne avec le dispositif RFID.

Toyota a confirmé l’existence des vulnérabilités cryptographiques découvertes par les chercheurs. Mais leur technique n'est probablement pas aussi facile à mettre en œuvre que les attaques de relais que les voleurs ont utilisées à plusieurs reprises pour voler des voitures et des SUV de luxe. Celles-ci ne nécessitent généralement qu'une paire d'appareils radio, et vous pouvez les mettre en œuvre à une distance raisonnable, même à travers les murs d'un bâtiment. En revanche, l'attaque par clonage mise au point par les chercheurs de Birmingham et de la KU Leuven exige qu'un voleur scanne un porte-clés cible avec un lecteur RFID à une distance d'un ou deux centimètres seulement. Et le voleur doit encore d'une manière ou d'une autre tourner le barillet d'allumage, ce qui ajoute une couche de complexité.

Mais, comme déjà mentionné plus haut, un voleur pourrait simplement tourner le barillet à l'aide d'un tournevis ou câbler à chaud le commutateur d'allumage de la voiture, tout comme les voleurs de voitures le faisaient avant que l'introduction des systèmes d'immobilisation ne neutralise ces techniques. « Vous réduisez la sécurité à ce qu'elle était dans les années 80 », explique Flavio Garcia, professeur d'informatique à l'université de Birmingham.

La vulnérabilité ne concerne pas la DST80 elle-même, mais se trouve dans la façon dont les constructeurs automobiles l'ont implémentée

Selon l’article, lors de leurs expériences, les chercheurs ont souvent trouvé qu'il était beaucoup trop facile de déchiffrer la valeur secrète que le chiffrement DST80 de Texas Instruments utilisait pour l'authentification. Ils ont conclu que le problème ne réside pas dans le DST80 lui-même, mais dans la façon dont les constructeurs automobiles l'ont mis en œuvre. En effet, la clé cryptographique des porte-clés Toyota était basée sur leur numéro de série, par exemple, et transmettait aussi ouvertement ce numéro de série lorsqu'il était scanné avec un lecteur RFID. Et les porte-clés de Kia et Hyundai utilisaient 24 bits de caractère aléatoire plutôt que les 80 bits qu'offre le DST80, ce qui permettait de deviner facilement leurs valeurs secrètes. « C'est une erreur », a dit Garcia. « 24 bits, c'est quelques millisecondes sur un ordinateur portable », a-t-il ajouté selon l’article.


Hyundai a déclaré dans un communiqué qu'aucun des modèles touchés n'était vendu aux États-Unis et qu'elle « continue de surveiller le terrain pour détecter les récentes failles et [fait] des efforts importants pour garder une longueur d'avance sur les attaquants potentiels ». Elle a également rappelé aux clients « d'être diligents avec ceux qui ont accès au porte-clés de leur véhicule ».

Dans une déclaration, Toyota a dit que « la vulnérabilité décrite s'applique aux anciens modèles, car les modèles actuels ont une configuration différente ». L'entreprise a ajouté que cette vulnérabilité constitue un faible risque pour les clients, car la méthodologie exige à la fois l'accès à la clé physique et à un dispositif hautement spécialisé qui n'est pas couramment disponible sur le marché ». Ce qui pas le cas selon l’article.

Selon les chercheurs qui n’ont pas publié tous leurs résultats de peur que les voleurs de voitures ne reproduisent leur travail, à l'exception de Tesla, aucune des voitures dont ils ont étudié les systèmes antidémarrage n'avait la capacité de réparer le programme avec un correctif logiciel téléchargé directement sur les voitures. Les systèmes antidémarrage pourraient être reprogrammés, selon eux, si les propriétaires les apportaient chez les concessionnaires, mais dans certains cas, ils devraient avoir à remplacer les porte-clés.

Selon l’article, les chercheurs affirment que les résultats sont pertinents pour les consommateurs, car bien que la méthode soit plutôt technique, elle peut être contournée par des méthodes comme l'installation d'un antivol de direction lorsque cela est nécessaire. Bien que le risque de rétro-ingénierie par les pirates informatiques sur le même matériel que les chercheurs ont utilisé pour trouver les défauts soit réel, les chercheurs disent avoir décidé de publier leurs conclusions pour révéler l'état réel de la sécurité des systèmes d'immobilisation et permettre aux propriétaires de voitures d’en juger par eux-mêmes.

Selon un commentateur dont les voitures ont été cambriolées, « il n'est pas nécessaire de cloner les codes des clés, puisque les voleurs disposent depuis (au moins) une demi-décennie d'appareils qui lisent les pings des porte-clés, copient le code et le renvoient à toutes les voitures se trouvant à proximité ». Il dit que la seule voiture qui n’avait pas été cambriolée était un camion Toyota des années 90 qui n'avait que des clés analogiques.

Source : Article des chercheurs

Et vous ?

Que pensez-vous des failles trouvées par les chercheurs ?
Que pensez-vous de leur technique ? Est-elle assez pertinente pour que les propriétaires de voiture puissent s’en inquiéter ?

Lire aussi

La moitié des voitures dotées de systèmes d'entrée sans clé en 2019 reçoivent une mauvaise cote de sécurité, pour leur vulnérabilité aux vols
Tesla offre près d'un million de dollars et une voiture gratuite à quiconque pourra pirater une Tesla modèle 3, lors du concours de piratage Pwn2Own 2020
Des chercheurs parviennent à pirater un véhicule Jeep en prenant son contrôle à distance, Fiat Chrysler rappelle 1,4 million de véhicules affectés
Des chercheurs découvrent une vulnérabilité dans des véhicules de Volkswagen et sa filiale Audi, qui permet de lancer des attaques à distance

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Karadoc
Membre actif https://www.developpez.com
Le 26/02/2024 à 11:54
C'était couru d'avance, n'importe qui avec quelques bases de chiffrement pouvait l'annoncer. La seule solution d'avoir quelque chose de viable serait d'avoir des clés et des voitures avec une horloge synchronisée de chaque côté, mais ça a des impacts non négligeables (toujours avoir une solution de secours en cas de batterie à plat que ce soit côté voiture ou côté clé, mettre en place des mécanismes de resynchronisation après le changement des batteries - et on peut être certains que les constructeurs et les garagistes vont faire payer pour cette prestation...).
3  0 
Avatar de Ryu2000
Membre extrêmement actif https://www.developpez.com
Le 09/03/2020 à 14:55
Dacia doit encore vendre des voitures sans technologie permettant de verrouiller ou déverrouiller les portes à distances, il n'y a pas d'histoire d'RFID ou quoi que ce soit, si vous rouliez dans une Dacia de ce genre vous auriez moins de chance de vous faire cloner votre clé.

Plip
Le plip, également dénommé verrouillage à distance des portes de voiture, est un émetteur qui permet de télécommander l'ouverture et la fermeture des portes d'un véhicule tel qu'une voiture ou une camionnette. La forme abrégée plip provient du nom de son inventeur, Paul Lipschutz, qui l'a créé en 1978. Ce système de verrouillage électronique permet d'utiliser un véhicule sans avoir besoin d'une clé traditionnelle mécanique.
Aujourd'hui le top de la sécurité c'est la clé mécanique, il n'y a pas d'histoire de chiffrement DST80 de Texas Instruments mal intégré.

Ce n'est pas la première fois, ni la dernière fois qu'une technologie sans fil se fera violer.
Mais ne vous inquiétez pas, ça fait des années que l'assurance paie même quand votre voiture à été volé sans effraction :
MMA condamnée à garantir un vol de voiture sans effraction
La cour d'appel de Versailles, qui statue le 2 novembre, dit que "s’il appartient à l’assuré de rapporter la preuve que les conditions de la garantie sont réunies, l’assureur ne peut valablement limiter à certains indices prédéterminés et cumulatifs la preuve de l’effraction et donc du sinistre". En effet, précise-t-elle, "en application des dispositions de l’article 1315 du code civil, cette preuve est libre, et en outre ce type de disposition est susceptible de contrevenir aux dispositions de l’article R 132-2 du code de la consommation qui prévoient que sont présumées abusives (...) les clauses ayant pour objet ou pour effet de limiter indûment les moyens de preuve à la disposition du non professionnel ou du consommateur".

La cour d'appel relève que dans le cas présent, "les conditions générales n’ont pas défini la notion d’effraction" et que "c’est à raison que le tribunal s’est référé à celle qu’en donne l’article L. 132-73 du code pénal », à savoir : " L’effraction consiste dans le forcement, la dégradation ou la destruction de tout dispositif de fermeture ou de toute espèce de clôture. Est assimilé à l’effraction l’usage de fausses clefs, de clefs indûment obtenues ou de tout instrument pouvant être frauduleusement employé pour actionner un dispositif de fermeture sans le forcer ni le dégrader."
1  0 
Avatar de
https://www.developpez.com
Le 07/03/2020 à 11:04
Bonsoir,

Que pensez-vous des failles trouvées par les chercheurs ?
Rien de surprenant, le mouse jacking se developpe.

Que pensez-vous de leur technique ? Est-elle assez pertinente pour que les propriétaires de voiture puissent s’en inquiéter ?
En Belgique entre fin 2018 et mis 2019 il y a eu une recrudescence de vol de véhicules de marques Toyota ... Ou alors simplement pour voler de la pièce auto ...

A contrario Stonic et Kona n'ont eu aucun vol !

A croire qu'il faut acheter une bagnole moche , type Prius oui ioniq
0  0 
Avatar de transgohan
Expert éminent https://www.developpez.com
Le 09/03/2020 à 8:41
J'ai de la chance j'ai une Auris de la génération suivante.
0  0 
Avatar de Kapeutini
Membre actif https://www.developpez.com
Le 09/03/2020 à 13:51
Putain elles nous coutent la peau des fesses et on en a besoin pour aller bosser.
Moi je veux que les voleurs de voitures soient pendus comme dans le far west
les voleurs de cheveaux :-)
1  1 
Avatar de smarties
Expert confirmé https://www.developpez.com
Le 27/02/2024 à 10:53
Selon vous, qui est responsable de la sécurité des clés intelligentes ? Les constructeurs automobiles, les autorités, les consommateurs, ou les trois ? Quelles mesures devraient-ils prendre pour prévenir les vols de voitures ?

On ne peut plus acheter des voitures neuves sans clé j'ai l'impression (je n'ai pas fait le tour des concessions non plus) donc pour moi ça devrait être le constructeur qui impose certaines technologies.

La clé physique, même s'il est plus long d'ouvrir, fermer et de démarrer sa voiture a le mérite de ne pas être sensible aux ondes.

On pourrait avoir des clés physique évoluées : avec une forme + puce dedans qui transmet un code au véhicule quand la clé est enfoncée.
0  0 
Avatar de foetus
Expert éminent sénior https://www.developpez.com
Le 27/02/2024 à 11:29
Citation Envoyé par smarties Voir le message
pour moi ça devrait être le constructeur qui impose certaines technologies [...] On pourrait avoir des clés physique évoluées : avec une forme + puce dedans qui transmet un code au véhicule quand la clé est enfoncée.
Sûrement parce qu'avec les voitures électriques, les parties "démarrage" et "alimentation en courant" sont simplifiées il n'y a déjà plus d'alternateur. Et le démarreur peut être branché sur le secteur.
Donc, c'est plus le sens de l'histoire qu'1 volonté des constructeurs … même si cela permet d'économiser 1 peu de partout (neiman vs bouton, démarreur vs démarreur électrique, …)
0  0 
Avatar de smarties
Expert confirmé https://www.developpez.com
Le 27/02/2024 à 20:45
Il pourraient aussi réduire drastiquement les options comme :
- siège réglable en fonction du profil du conducteur même si c'est sur des modèles plutôt haut de gamme
- la partie auto radio et écran difficilement évolutive avec le GPS intégré
- réduire l'électronique avec de simples boutons plutôt que des écrans
- les capteurs des ceintures
- le wifi dans la voiture avec une carte SIM mise quelque part
- ...

Selon moi, un bouton est moins cher à faire que des écrans : c'est du plastique moulé.
0  0