1. Bienvenue Visiteur sur HybridLife.org
  2. Votre forum HybridLife est disponible sur Tapatalk.

[Scoop!] Depuis 2013, le groupe Volkswagen savait que ses clés de contact peuvent être piratées en 10 minutes

Discussion dans 'Les Actualités Automobiles' créé par Hortevin, 13 Août 2015.

  1. Hortevin

    Hortevin Administrateur HybridLife
    Membre du personnel

    Inscrit:
    7 Avril 2014
    Messages:
    4 949
    J'aime reçus:
    3 431
    Depuis 2012, les chercheurs d'une université hollandaise aurait découvert une faille de sécurité affectant les clés de contact des voitures du groupe Volkswagen (Volkswagen, Audi, Seat, Skoda, Porsche, Lamborghini et Bentley): le cryptage du système de sécurité d'immobilisation du véhicule peut être facilement piraté en moins de 10 minutes, donc même sans la clé du propriétaire, le voleur peut facilement démarrer le véhicule et s'en aller...

    Or Volkswagen aurait étouffé l'affaire en interdisant les chercheurs de publier l'article, par des moyens judiciaires en 2013.
    (Scientist banned from revealing codes used to start luxury cars | Technology | The Guardian)
    Volkswagen_Clé_Contact_Megamos_Crypto.jpg
    En effet, voici la puce Motorola Megamos Crypto utilisée par les clés à contact du groupe VAG (mais aussi Fiat, Peugeot, Honda et Volvo) depuis une dizaine d'années: il s'agit d'un système de sécurité RFID qui empêche le véhicule de démarrer s'il ne détecte par la présence de la clé à proximité.
    Il existe des solutions pour contourner le système, avec un amplificateur de signal radio faisant croire que la clé est à proximité, les chercheurs néerlandais sont allés plus loin que ça, ils ont tout simplement réussi à décrypter l’algorithme de sécurité derrière le procédé d'authentification.

    Voilà comment procède l'authentification de la clé par la voiture et vice versa:
    1. L'ordinateur du véhicule et le transpondeur de la clé partagent un code secret unique à la voiture et un algorithme de cryptage universel.
    2. La voiture génère un nombre aléatoire et envoie à la clé
    3. Les deux utilisent l'algorithme Megamos Crypto (qui s'appuie sur le code secret unique et ce nombre aléatoire) pour générer un troisième code découpé en 2 parties, F et G.
      Les deux connaissent donc ce chiffre F et G.
    4. La voiture envoie F à la clé, la clé vérifie ce code et dit: "Cette voiture a bien calculé F, ce qui veut dire qu'il connaît algorithme Megamos Crypto et le code secret unique.", la clé est contente.
    5. La clé envoie donc le code G à la voiture, pareil la voiture vérifie si ce code G est bien généré correctement. Si c'est le cas, la voiture sait que la clé connaît aussi le code secret unique, c'est donc "sa clé" et désactive le système d'immobilisation.
    Avec un ordinateur portable et un transpondeur, il suffit que les voleurs interceptent 2 échanges radio entre ta clé et ta voiture, ils peuvent réduire le nombre de possibilités de ce code secret 96 bits, et comme le système autorise des essais illimités, avec 3 x 2^16 (196,607) essais dont la complexité informatique est "négligeable", on peut désactiver le système de sécurité d'une voiture de luxe en moins de 30 minutes, voir quelque minutes, quand le constructeur (Volkswagen) utilise un code beaucoup plus court que le code d'origine.
    En effet, si les constructeurs utilisent le code long d'origine, ça aurait pris plusieurs années à décoder.

    Pour corriger ce problème, il ne suffit pas de faire une mise à jour de logiciel...
    Il faut changer les transpondeurs, qui ne sont pas cher, mais c'est la main d'oeuvre qui coûte cher, surtout pour les voitures de luxe.

    À l'heure actuelle, Volkswagen considère qu'il est impossible de faire un rappel de plusieurs millions de véhicules: "Un changement dans le matériel de voitures déjà en circulation n'est généralement pas possible".
    C'est aux propriétaires de prendre les dispositions adéquates pour mieux sécuriser leurs véhicules.
    Mais ils assument néanmoins que ces anciens modèles affectés sont moins bien protégés que les nouveaux modèles (= il faut acheter une nouvelle voiture?).

    Et le constructeur considère que pour briser le système de sécurité, il faut quand même intercepter deux fois l'échange radio entre la clé et la voiture (donc deux démarrages de moteur) et d'avoir une clé d'origine du groupe Volkswagen: ce qui rend les anciens modèles sécurisés face aux voleurs.

    D'après les chercheurs, c'est inutile de cacher cet information au grand public: "Puisque les constructeurs et les malfaiteurs connaissent ces failles"...

    Bref, on voit que certains constructeurs automobiles ont du mal à assumer leur responsabilité quand il s'agit de faille de sécurité informatique, et prendre en charge des rappels.
    Contrairement à Tesla, qui met une prime de 10 000 dollars, spour chaque faille de sécurité décelée.

    Les possesseurs de Porsche, Audi, Bentley ou Lamborghini, faites attention aux passants quand vous démarrez votre moteur...

    Source:
    Volkswagen : des millions de clefs de contact piratables
    Dutch researchers: Volkswagen, Porsche car keys easily hacked - NL Times
    Researchers reveal electronic car lock hack after 2-year injunction by Volkswagen | Ars Technica
    Et sur la partie cryptage plus technique:
    cryptanalysis - Specification of the Megamos crypto algorithm - Cryptography Stack Exchange
     
  2. lexusdelta

    lexusdelta Contributeur HybridLife

    Inscrit:
    1 Mars 2015
    Messages:
    411
    J'aime reçus:
    207
    Si je comprends bien Honda, PSA, Fiat ou Volvo sont dans le même bateau alors..

    Et Toyota ? Après il est connu que les japonaises sont rarement la cible des voleurs en France...
    Et après cela montre quand même que c'est pas n'importe quel petit dealer du quartier qui va réussir à décrypter l'antivol d'une Polo en 1 minute ... Avant on crochetait le serrure en 10 sec et ça tous les petits truands de quartier savaient le faire (c'est pas pour rien que la Twingo était longtemps la voiture la plus volée de France...).
     
  3. Hortevin

    Hortevin Administrateur HybridLife
    Membre du personnel

    Inscrit:
    7 Avril 2014
    Messages:
    4 949
    J'aime reçus:
    3 431
    Je crois que c'est Volkswagen qui est particulièrement impliquée dans cet affaire: ils auraient utilisé un code secret très court, qui sera hyper rapide à craquer (moins de 10 minutes).
    (alors que les chercheurs disent, selon les constructeurs, on peut passer 10 à 30 minutes à 2 jours pour décrypter le code secret)

    En plus, même les modèles de luxe sont touché (pas très rassurant quand t'as une Lambo ou une Bentley qui coûtent 250 000 euros...).
    C'est bien pour cette raison que Volkswagen avait fait un procès contre les chercheurs pour les interdire de publier l'article.

    Pour Toyota, j'ai cherché mais j'ai rien trouvé.
    Le seul truc c'est l'histoire de l'amplificateur de signal radio qui pourrait affecter tout le monde:
    Keeping Your Car Safe From Electronic Thieves - The New York Times
     

Partager cette page