L'ouverture à distance des portières affaiblit la sécurité des véhicules

Par 09 avril 2008 1 commentaire

Les systèmes de contrôle à distance vont devoir être revus : étudier les variations de consommation énergétique de leur récepteur permettrait de les pirater. En ligne de mire : les dispositifs KeeLoq.

Les clés numériques permettent de contrôler à distance les portières d’un véhicule ou les accès d’un immeuble. Ce, en utilisant un émetteur et un récepteur se communiquant des codes par RFID. Problème : ce système, qui fait fureur sur les parkings quand il s'agit de repérer son véhicule, est loin d’être infaillible. Une équipe de la Ruhr University Bochum, en Allemagne, annonce ainsi avoir développé une attaque permettant de pirater les dispositifs d’ouverture sans-fil basés sur la technologie RFID KeeLoq. Le système récupère les clés cryptographiques intégrées dans le transmetteur et le récepteur. Pour y parvenir, il mesure notamment la consommation électrique du récepteur. Un système basé sur la trace énergétique qui permet d’extraire des données confidentielles, même cryptées.
Pirater à distance
La méthode est d’autant plus dangereuse qu’elle ne nécessite pas que le pirate soit en contact avec le système : elle permet de dupliquer des clés à plus de cent mètres de distance. "Il suffit aux personnes malveillantes d’intercepter deux signaux pour leur permettre de reproduire votre clé et d’ouvrir votre garage ou votre voiture", souligne ainsi Christof Paar, responsable du projet. Un peu à la manière d'une télécommande universelle qui est capable d'interpréter les signaux des autres systèmes de commande utilisés dans un foyer. Et ce n’est pas tout : un autre procédé permettrait de manipuler à distance les récepteurs placés dans les portes - de garage ou de voiture - afin de les rendre incompatibles avec le transmetteur situé dans la clé du propriétaire.
Une vulnérabilité inquiétante
Intérêt : rendre cette dernière inutilisable et empêcher l’utilisateur d’accéder à son véhicule ou à son parking. Pour rappel, les solutions KeeLoq sont utilisées depuis les années 90 et font partie - en Europe et aux Etats-Unis - des solutions de contrôle à distance les plus populaires. Selon les scientifiques, l’ensemble des solutions basées sur l’algorithme de KeeLoq sont concernées par cette vulnérabilité. Des fabricants automobiles comme Toyota, qui utilisent le système pour leurs solutions anti-vol, pourraient ainsi être concernés par ces attaques. Il est également facile d’imaginer le même type de procédé pour pirater d’autres puces d’identification basées sur la RFID. Notamment au niveau des solutions de paiement sans contact utilisant la radio-identification.

Haut de page

1 Commentaire

Les racariens (incultes) du FN vont pouvoir s'introduire dans l'intimité des gens pour commettre leurs détournements moraux (si vous voyez ce que je veux dire)...

Soumis par Jérôme MARTIN (non vérifié) - le 25 mars 2014 à 20h25

Mentions légales © L’Atelier BNP Paribas