IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Consultant informatique
    Inscrit en
    avril 2018
    Messages
    1 548
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2018
    Messages : 1 548
    Points : 125 193
    Points
    125 193
    Par défaut Les pirates informatiques peuvent cloner les clés de millions de voitures Toyota, Hyundai et Kia
    Les pirates informatiques peuvent cloner les clés de millions de voitures Toyota, Hyundai et Kia,
    Grâce à des failles de chiffrement d’un dispositif antivol courant, d’après des chercheurs

    Des chercheurs ont trouvé de nouvelles failles que les pirates informatiques pourraient utiliser pour voler les véhicules de plusieurs constructeurs. En effet, des millions de voitures fabriquées par Toyota, Hyundai et Kia pourraient être vulnérables à un détournement en raison des failles dans la mise en œuvre des clés mécaniques à puce dont elles sont équipées, d’après un article publié par des chercheurs dans le journal IACR Transactions on Cryptographic Hardware and Embedded Systems (IACR TCHES). Selon les chercheurs, la faille combinée à la vieille méthode de câblage à chaud ou même un tournevis bien placé permettent aux pirates de cloner une clé et de voler la voiture en quelques secondes.

    Des chercheurs de la KU Leuven en Belgique et de l'université de Birmingham au Royaume-Uni ont révélé cette semaine de nouvelles vulnérabilités dans les systèmes de chiffrement utilisés par les systèmes antidémarrage, des dispositifs radio à l'intérieur des voitures qui communiquent à courte distance avec un porte-clés pour déverrouiller le contact de la voiture et lui permettre de démarrer. Les voitures en question utilisent le chiffrement DST80 de Texas Instruments, mais la façon dont il a été intégré signifie qu'un pirate informatique pourrait potentiellement utiliser un dispositif de lecture/émission Proxmark RFID relativement peu coûteux près du porte-clés pour faire croire à la voiture qu'elle possède une clé légitime.

    Nom : f01.jpg
Affichages : 2789
Taille : 25,5 Ko

    En effet, en glissant un lecteur/émetteur Proxmark RFID près du porte-clés d'une voiture avec DST80 à l'intérieur, on peut obtenir suffisamment d'informations pour en tirer sa valeur cryptographique secrète. Cela permettrait à un voleur d'utiliser le même dispositif Proxmark pour le faire passer pour la clé à l'intérieur de la voiture, désactivant le système antidémarrage et lui permettant de démarrer le moteur. Une fois le dispositif d'immobilisation désactivé, le seul obstacle restant serait le barillet d'allumage (c'est-à-dire la fente de la clé) qui permet de démarrer le moteur. Cela ne nécessite que des techniques de vol de voitures de l'époque classique, comme le câblage à chaud ou le remplacement de la clé par un tournevis, d’après les chercheurs.

    La liste complète des véhicules dont les chercheurs ont constaté que les systèmes antidémarrage présentaient des défauts cryptographiques figure ci-dessous, y compris les modèles Toyota Camry, Corolla, RAV4 et Highlander ; les Kia Optima, Soul et Rio ; et de nombreux modèles Hyundai à hayon. Bien que la liste comprenne également le Tesla S, les chercheurs ont signalé la vulnérabilité du DST80 à Tesla l'année dernière, et la société a publié une mise à jour du micrologiciel qui a bloqué l'attaque.

    Nom : f02.png
Affichages : 2576
Taille : 74,9 Ko

    Alors que d'autres modèles de voitures se sont révélés vulnérables aux attaques dites de relais – dans lesquelles les pirates utilisent des émetteurs radio pour étendre la portée du porte-clés d'une voiture jusqu'à ce que la clé originale soit à portée –, cette dernière méthode exige que l'attaquant se rapproche du porte-clés et le scanne avec le dispositif RFID.

    Toyota a confirmé l’existence des vulnérabilités cryptographiques découvertes par les chercheurs. Mais leur technique n'est probablement pas aussi facile à mettre en œuvre que les attaques de relais que les voleurs ont utilisées à plusieurs reprises pour voler des voitures et des SUV de luxe. Celles-ci ne nécessitent généralement qu'une paire d'appareils radio, et vous pouvez les mettre en œuvre à une distance raisonnable, même à travers les murs d'un bâtiment. En revanche, l'attaque par clonage mise au point par les chercheurs de Birmingham et de la KU Leuven exige qu'un voleur scanne un porte-clés cible avec un lecteur RFID à une distance d'un ou deux centimètres seulement. Et le voleur doit encore d'une manière ou d'une autre tourner le barillet d'allumage, ce qui ajoute une couche de complexité.

    Mais, comme déjà mentionné plus haut, un voleur pourrait simplement tourner le barillet à l'aide d'un tournevis ou câbler à chaud le commutateur d'allumage de la voiture, tout comme les voleurs de voitures le faisaient avant que l'introduction des systèmes d'immobilisation ne neutralise ces techniques. « Vous réduisez la sécurité à ce qu'elle était dans les années 80 », explique Flavio Garcia, professeur d'informatique à l'université de Birmingham.

    La vulnérabilité ne concerne pas la DST80 elle-même, mais se trouve dans la façon dont les constructeurs automobiles l'ont implémentée

    Selon l’article, lors de leurs expériences, les chercheurs ont souvent trouvé qu'il était beaucoup trop facile de déchiffrer la valeur secrète que le chiffrement DST80 de Texas Instruments utilisait pour l'authentification. Ils ont conclu que le problème ne réside pas dans le DST80 lui-même, mais dans la façon dont les constructeurs automobiles l'ont mis en œuvre. En effet, la clé cryptographique des porte-clés Toyota était basée sur leur numéro de série, par exemple, et transmettait aussi ouvertement ce numéro de série lorsqu'il était scanné avec un lecteur RFID. Et les porte-clés de Kia et Hyundai utilisaient 24 bits de caractère aléatoire plutôt que les 80 bits qu'offre le DST80, ce qui permettait de deviner facilement leurs valeurs secrètes. « C'est une erreur », a dit Garcia. « 24 bits, c'est quelques millisecondes sur un ordinateur portable », a-t-il ajouté selon l’article.

    Nom : f03.png
Affichages : 2461
Taille : 58,9 Ko

    Hyundai a déclaré dans un communiqué qu'aucun des modèles touchés n'était vendu aux États-Unis et qu'elle « continue de surveiller le terrain pour détecter les récentes failles et [fait] des efforts importants pour garder une longueur d'avance sur les attaquants potentiels ». Elle a également rappelé aux clients « d'être diligents avec ceux qui ont accès au porte-clés de leur véhicule ».

    Dans une déclaration, Toyota a dit que « la vulnérabilité décrite s'applique aux anciens modèles, car les modèles actuels ont une configuration différente ». L'entreprise a ajouté que cette vulnérabilité constitue un faible risque pour les clients, car la méthodologie exige à la fois l'accès à la clé physique et à un dispositif hautement spécialisé qui n'est pas couramment disponible sur le marché ». Ce qui pas le cas selon l’article.

    Selon les chercheurs qui n’ont pas publié tous leurs résultats de peur que les voleurs de voitures ne reproduisent leur travail, à l'exception de Tesla, aucune des voitures dont ils ont étudié les systèmes antidémarrage n'avait la capacité de réparer le programme avec un correctif logiciel téléchargé directement sur les voitures. Les systèmes antidémarrage pourraient être reprogrammés, selon eux, si les propriétaires les apportaient chez les concessionnaires, mais dans certains cas, ils devraient avoir à remplacer les porte-clés.

    Selon l’article, les chercheurs affirment que les résultats sont pertinents pour les consommateurs, car bien que la méthode soit plutôt technique, elle peut être contournée par des méthodes comme l'installation d'un antivol de direction lorsque cela est nécessaire. Bien que le risque de rétro-ingénierie par les pirates informatiques sur le même matériel que les chercheurs ont utilisé pour trouver les défauts soit réel, les chercheurs disent avoir décidé de publier leurs conclusions pour révéler l'état réel de la sécurité des systèmes d'immobilisation et permettre aux propriétaires de voitures d’en juger par eux-mêmes.

    Selon un commentateur dont les voitures ont été cambriolées, « il n'est pas nécessaire de cloner les codes des clés, puisque les voleurs disposent depuis (au moins) une demi-décennie d'appareils qui lisent les pings des porte-clés, copient le code et le renvoient à toutes les voitures se trouvant à proximité ». Il dit que la seule voiture qui n’avait pas été cambriolée était un camion Toyota des années 90 qui n'avait que des clés analogiques.

    Source : Article des chercheurs

    Et vous ?

    Que pensez-vous des failles trouvées par les chercheurs ?
    Que pensez-vous de leur technique ? Est-elle assez pertinente pour que les propriétaires de voiture puissent s’en inquiéter ?

    Lire aussi

    La moitié des voitures dotées de systèmes d'entrée sans clé en 2019 reçoivent une mauvaise cote de sécurité, pour leur vulnérabilité aux vols
    Tesla offre près d'un million de dollars et une voiture gratuite à quiconque pourra pirater une Tesla modèle 3, lors du concours de piratage Pwn2Own 2020
    Des chercheurs parviennent à pirater un véhicule Jeep en prenant son contrôle à distance, Fiat Chrysler rappelle 1,4 million de véhicules affectés
    Des chercheurs découvrent une vulnérabilité dans des véhicules de Volkswagen et sa filiale Audi, qui permet de lancer des attaques à distance
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Inactif  

    Profil pro
    Inscrit en
    janvier 2011
    Messages
    3 064
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : janvier 2011
    Messages : 3 064
    Points : 4 577
    Points
    4 577
    Par défaut
    Bonsoir,

    Que pensez-vous des failles trouvées par les chercheurs ?
    Rien de surprenant, le mouse jacking se developpe.

    Que pensez-vous de leur technique ? Est-elle assez pertinente pour que les propriétaires de voiture puissent s’en inquiéter ?
    En Belgique entre fin 2018 et mis 2019 il y a eu une recrudescence de vol de véhicules de marques Toyota ... Ou alors simplement pour voler de la pièce auto ...

    A contrario Stonic et Kona n'ont eu aucun vol !

    A croire qu'il faut acheter une bagnole moche , type Prius oui ioniq

  3. #3
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    janvier 2011
    Messages
    3 146
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : janvier 2011
    Messages : 3 146
    Points : 9 387
    Points
    9 387
    Par défaut
    J'ai de la chance j'ai une Auris de la génération suivante.

    « Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur. »
    « Le watchdog aboie, les tests passent »

  4. #4
    Membre actif
    Profil pro
    developpeur
    Inscrit en
    septembre 2010
    Messages
    219
    Détails du profil
    Informations personnelles :
    Localisation : Canada

    Informations professionnelles :
    Activité : developpeur

    Informations forums :
    Inscription : septembre 2010
    Messages : 219
    Points : 202
    Points
    202
    Par défaut voleur de bagnole
    Putain elles nous coutent la peau des fesses et on en a besoin pour aller bosser.
    Moi je veux que les voleurs de voitures soient pendus comme dans le far west
    les voleurs de cheveaux :-)

  5. #5
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2008
    Messages
    9 335
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2008
    Messages : 9 335
    Points : 18 131
    Points
    18 131
    Par défaut
    Dacia doit encore vendre des voitures sans technologie permettant de verrouiller ou déverrouiller les portes à distances, il n'y a pas d'histoire d'RFID ou quoi que ce soit, si vous rouliez dans une Dacia de ce genre vous auriez moins de chance de vous faire cloner votre clé.

    Plip
    Le plip, également dénommé verrouillage à distance des portes de voiture, est un émetteur qui permet de télécommander l'ouverture et la fermeture des portes d'un véhicule tel qu'une voiture ou une camionnette. La forme abrégée plip provient du nom de son inventeur, Paul Lipschutz, qui l'a créé en 1978. Ce système de verrouillage électronique permet d'utiliser un véhicule sans avoir besoin d'une clé traditionnelle mécanique.
    Aujourd'hui le top de la sécurité c'est la clé mécanique, il n'y a pas d'histoire de chiffrement DST80 de Texas Instruments mal intégré.

    Ce n'est pas la première fois, ni la dernière fois qu'une technologie sans fil se fera violer.
    Mais ne vous inquiétez pas, ça fait des années que l'assurance paie même quand votre voiture à été volé sans effraction :
    MMA condamnée à garantir un vol de voiture sans effraction
    La cour d'appel de Versailles, qui statue le 2 novembre, dit que "s’il appartient à l’assuré de rapporter la preuve que les conditions de la garantie sont réunies, l’assureur ne peut valablement limiter à certains indices prédéterminés et cumulatifs la preuve de l’effraction et donc du sinistre". En effet, précise-t-elle, "en application des dispositions de l’article 1315 du code civil, cette preuve est libre, et en outre ce type de disposition est susceptible de contrevenir aux dispositions de l’article R 132-2 du code de la consommation qui prévoient que sont présumées abusives (...) les clauses ayant pour objet ou pour effet de limiter indûment les moyens de preuve à la disposition du non professionnel ou du consommateur".

    La cour d'appel relève que dans le cas présent, "les conditions générales n’ont pas défini la notion d’effraction" et que "c’est à raison que le tribunal s’est référé à celle qu’en donne l’article L. 132-73 du code pénal », à savoir : " L’effraction consiste dans le forcement, la dégradation ou la destruction de tout dispositif de fermeture ou de toute espèce de clôture. Est assimilé à l’effraction l’usage de fausses clefs, de clefs indûment obtenues ou de tout instrument pouvant être frauduleusement employé pour actionner un dispositif de fermeture sans le forcer ni le dégrader."
    Keith Flint 1969 - 2019

Discussions similaires

  1. Réponses: 4
    Dernier message: 20/02/2020, 21h00
  2. Réponses: 2
    Dernier message: 10/04/2019, 09h00
  3. [CONCEPTION MCD] Problème avec les clés composées
    Par fabriceMerc dans le forum Schéma
    Réponses: 3
    Dernier message: 14/02/2005, 09h43
  4. [C#] Probleme sur les clés primaires composites
    Par stardeus dans le forum Windows Forms
    Réponses: 7
    Dernier message: 12/02/2005, 23h28
  5. Trier un std::map selon les valeurs plutot que les clés
    Par dj.motte dans le forum SL & STL
    Réponses: 2
    Dernier message: 13/11/2004, 21h54

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo