Des chercheurs ont trouvé de nouvelles failles que les pirates informatiques pourraient utiliser pour voler les véhicules de plusieurs constructeurs. En effet, des millions de voitures fabriquées par Toyota, Hyundai et Kia pourraient être vulnérables à un détournement en raison des failles dans la mise en œuvre des clés mécaniques à puce dont elles sont équipées, d’après un article publié par des chercheurs dans le journal IACR Transactions on Cryptographic Hardware and Embedded Systems (IACR TCHES). Selon les chercheurs, la faille combinée à la vieille méthode de câblage à chaud ou même un tournevis bien placé permettent aux pirates de cloner une clé et de voler la voiture en quelques secondes.
Des chercheurs de la KU Leuven en Belgique et de l'université de Birmingham au Royaume-Uni ont révélé cette semaine de nouvelles vulnérabilités dans les systèmes de chiffrement utilisés par les systèmes antidémarrage, des dispositifs radio à l'intérieur des voitures qui communiquent à courte distance avec un porte-clés pour déverrouiller le contact de la voiture et lui permettre de démarrer. Les voitures en question utilisent le chiffrement DST80 de Texas Instruments, mais la façon dont il a été intégré signifie qu'un pirate informatique pourrait potentiellement utiliser un dispositif de lecture/émission Proxmark RFID relativement peu coûteux près du porte-clés pour faire croire à la voiture qu'elle possède une clé légitime.
En effet, en glissant un lecteur/émetteur Proxmark RFID près du porte-clés d'une voiture avec DST80 à l'intérieur, on peut obtenir suffisamment d'informations pour en tirer sa valeur cryptographique secrète. Cela permettrait à un voleur d'utiliser le même dispositif Proxmark pour le faire passer pour la clé à l'intérieur de la voiture, désactivant le système antidémarrage et lui permettant de démarrer le moteur. Une fois le dispositif d'immobilisation désactivé, le seul obstacle restant serait le barillet d'allumage (c'est-à-dire la fente de la clé) qui permet de démarrer le moteur. Cela ne nécessite que des techniques de vol de voitures de l'époque classique, comme le câblage à chaud ou le remplacement de la clé par un tournevis, d’après les chercheurs.
La liste complète des véhicules dont les chercheurs ont constaté que les systèmes antidémarrage présentaient des défauts cryptographiques figure ci-dessous, y compris les modèles Toyota Camry, Corolla, RAV4 et Highlander ; les Kia Optima, Soul et Rio ; et de nombreux modèles Hyundai à hayon. Bien que la liste comprenne également le Tesla S, les chercheurs ont signalé la vulnérabilité du DST80 à Tesla l'année dernière, et la société a publié une mise à jour du micrologiciel qui a bloqué l'attaque.
Alors que d'autres modèles de voitures se sont révélés vulnérables aux attaques dites de relais – dans lesquelles les pirates utilisent des émetteurs radio pour étendre la portée du porte-clés d'une voiture jusqu'à ce que la clé originale soit à portée –, cette dernière méthode exige que l'attaquant se rapproche du porte-clés et le scanne avec le dispositif RFID.
Toyota a confirmé l’existence des vulnérabilités cryptographiques découvertes par les chercheurs. Mais leur technique n'est probablement pas aussi facile à mettre en œuvre que les attaques de relais que les voleurs ont utilisées à plusieurs reprises pour voler des voitures et des SUV de luxe. Celles-ci ne nécessitent généralement qu'une paire d'appareils radio, et vous pouvez les mettre en œuvre à une distance raisonnable, même à travers les murs d'un bâtiment. En revanche, l'attaque par clonage mise au point par les chercheurs de Birmingham et de la KU Leuven exige qu'un voleur scanne un porte-clés cible avec un lecteur RFID à une distance d'un ou deux centimètres seulement. Et le voleur doit encore d'une manière ou d'une autre tourner le barillet d'allumage, ce qui ajoute une couche de complexité.
Mais, comme déjà mentionné plus haut, un voleur pourrait simplement tourner le barillet à l'aide d'un tournevis ou câbler à chaud le commutateur d'allumage de la voiture, tout comme les voleurs de voitures le faisaient avant que l'introduction des systèmes d'immobilisation ne neutralise ces techniques. « Vous réduisez la sécurité à ce qu'elle était dans les années 80 », explique Flavio Garcia, professeur d'informatique à l'université de Birmingham.
La vulnérabilité ne concerne pas la DST80 elle-même, mais se trouve dans la façon dont les constructeurs automobiles l'ont implémentée
Selon l’article, lors de leurs expériences, les chercheurs ont souvent trouvé qu'il était beaucoup trop facile de déchiffrer la valeur secrète que le chiffrement DST80 de Texas Instruments utilisait pour l'authentification. Ils ont conclu que le problème ne réside pas dans le DST80 lui-même, mais dans la façon dont les constructeurs automobiles l'ont mis en œuvre. En effet, la clé cryptographique des porte-clés Toyota était basée sur leur numéro de série, par exemple, et transmettait aussi ouvertement ce numéro de série lorsqu'il était scanné avec un lecteur RFID. Et les porte-clés de Kia et Hyundai utilisaient 24 bits de caractère aléatoire plutôt que les 80 bits qu'offre le DST80, ce qui permettait de deviner facilement leurs valeurs secrètes. « C'est une erreur », a dit Garcia. « 24 bits, c'est quelques millisecondes sur un ordinateur portable », a-t-il ajouté selon l’article.
Hyundai a déclaré dans un communiqué qu'aucun des modèles touchés n'était vendu aux États-Unis et qu'elle « continue de surveiller le terrain pour détecter les récentes failles et [fait] des efforts importants pour garder une longueur d'avance sur les attaquants potentiels ». Elle a également rappelé aux clients « d'être diligents avec ceux qui ont accès au porte-clés de leur véhicule ».
Dans une déclaration, Toyota a dit que « la vulnérabilité décrite s'applique aux anciens modèles, car les modèles actuels ont une configuration différente ». L'entreprise a ajouté que cette vulnérabilité constitue un faible risque pour les clients, car la méthodologie exige à la fois l'accès à la clé physique et à un dispositif hautement spécialisé qui n'est pas couramment disponible sur le marché ». Ce qui pas le cas selon l’article.
Selon les chercheurs qui n’ont pas publié tous leurs résultats de peur que les voleurs de voitures ne reproduisent leur travail, à l'exception de Tesla, aucune des voitures dont ils ont étudié les systèmes antidémarrage n'avait la capacité de réparer le programme avec un correctif logiciel téléchargé directement sur les voitures. Les systèmes antidémarrage pourraient être reprogrammés, selon eux, si les propriétaires les apportaient chez les concessionnaires, mais dans certains cas, ils devraient avoir à remplacer les porte-clés.
Selon l’article, les chercheurs affirment que les résultats sont pertinents pour les consommateurs, car bien que la méthode soit plutôt technique, elle peut être contournée par des méthodes comme l'installation d'un antivol de direction lorsque cela est nécessaire. Bien que le risque de rétro-ingénierie par les pirates informatiques sur le même matériel que les chercheurs ont utilisé pour trouver les défauts soit réel, les chercheurs disent avoir décidé de publier leurs conclusions pour révéler l'état réel de la sécurité des systèmes d'immobilisation et permettre aux propriétaires de voitures d’en juger par eux-mêmes.
Selon un commentateur dont les voitures ont été cambriolées, « il n'est pas nécessaire de cloner les codes des clés, puisque les voleurs disposent depuis (au moins) une demi-décennie d'appareils qui lisent les pings des porte-clés, copient le code et le renvoient à toutes les voitures se trouvant à proximité ». Il dit que la seule voiture qui n’avait pas été cambriolée était un camion Toyota des années 90 qui n'avait que des clés analogiques.
Source : Article des chercheurs
Et vous ?
Que pensez-vous des failles trouvées par les chercheurs ?
Que pensez-vous de leur technique ? Est-elle assez pertinente pour que les propriétaires de voiture puissent s’en inquiéter ?
Lire aussi
La moitié des voitures dotées de systèmes d'entrée sans clé en 2019 reçoivent une mauvaise cote de sécurité, pour leur vulnérabilité aux vols
Tesla offre près d'un million de dollars et une voiture gratuite à quiconque pourra pirater une Tesla modèle 3, lors du concours de piratage Pwn2Own 2020
Des chercheurs parviennent à pirater un véhicule Jeep en prenant son contrôle à distance, Fiat Chrysler rappelle 1,4 million de véhicules affectés
Des chercheurs découvrent une vulnérabilité dans des véhicules de Volkswagen et sa filiale Audi, qui permet de lancer des attaques à distance
Les pirates informatiques peuvent cloner les clés de millions de voitures Toyota, Hyundai et Kia,
Grâce à des failles de chiffrement d'un dispositif antivol courant, d'après des chercheurs
Les pirates informatiques peuvent cloner les clés de millions de voitures Toyota, Hyundai et Kia,
Grâce à des failles de chiffrement d'un dispositif antivol courant, d'après des chercheurs
Le , par Stan Adkens
Une erreur dans cette actualité ? Signalez-nous-la !