Depuis 2012, les chercheurs d'une université hollandaise aurait découvert une faille de sécurité affectant les clés de contact des voitures du groupe Volkswagen (Volkswagen, Audi, Seat, Skoda, Porsche, Lamborghini et Bentley): le cryptage du système de sécurité d'immobilisation du véhicule peut être facilement piraté en moins de 10 minutes, donc même sans la clé du propriétaire, le voleur peut facilement démarrer le véhicule et s'en aller...
Or Volkswagen aurait étouffé l'affaire en interdisant les chercheurs de publier l'article, par des moyens judiciaires en 2013.
(Scientist banned from revealing codes used to start luxury cars | Technology | The Guardian)
En effet, voici la puce Motorola Megamos Crypto utilisée par les clés à contact du groupe VAG (mais aussi Fiat, Peugeot, Honda et Volvo) depuis une dizaine d'années: il s'agit d'un système de sécurité RFID qui empêche le véhicule de démarrer s'il ne détecte par la présence de la clé à proximité.
Il existe des solutions pour contourner le système, avec un amplificateur de signal radio faisant croire que la clé est à proximité, les chercheurs néerlandais sont allés plus loin que ça, ils ont tout simplement réussi à décrypter l’algorithme de sécurité derrière le procédé d'authentification.
Voilà comment procède l'authentification de la clé par la voiture et vice versa:
En effet, si les constructeurs utilisent le code long d'origine, ça aurait pris plusieurs années à décoder.
Pour corriger ce problème, il ne suffit pas de faire une mise à jour de logiciel...
Il faut changer les transpondeurs, qui ne sont pas cher, mais c'est la main d'oeuvre qui coûte cher, surtout pour les voitures de luxe.
À l'heure actuelle, Volkswagen considère qu'il est impossible de faire un rappel de plusieurs millions de véhicules: "Un changement dans le matériel de voitures déjà en circulation n'est généralement pas possible".
C'est aux propriétaires de prendre les dispositions adéquates pour mieux sécuriser leurs véhicules.
Mais ils assument néanmoins que ces anciens modèles affectés sont moins bien protégés que les nouveaux modèles (= il faut acheter une nouvelle voiture?).
Et le constructeur considère que pour briser le système de sécurité, il faut quand même intercepter deux fois l'échange radio entre la clé et la voiture (donc deux démarrages de moteur) et d'avoir une clé d'origine du groupe Volkswagen: ce qui rend les anciens modèles sécurisés face aux voleurs.
D'après les chercheurs, c'est inutile de cacher cet information au grand public: "Puisque les constructeurs et les malfaiteurs connaissent ces failles"...
Bref, on voit que certains constructeurs automobiles ont du mal à assumer leur responsabilité quand il s'agit de faille de sécurité informatique, et prendre en charge des rappels.
Contrairement à Tesla, qui met une prime de 10 000 dollars, spour chaque faille de sécurité décelée.
Les possesseurs de Porsche, Audi, Bentley ou Lamborghini, faites attention aux passants quand vous démarrez votre moteur...
Source:
Volkswagen : des millions de clefs de contact piratables
Dutch researchers: Volkswagen, Porsche car keys easily hacked - NL Times
Researchers reveal electronic car lock hack after 2-year injunction by Volkswagen | Ars Technica
Et sur la partie cryptage plus technique:
cryptanalysis - Specification of the Megamos crypto algorithm - Cryptography Stack Exchange
Or Volkswagen aurait étouffé l'affaire en interdisant les chercheurs de publier l'article, par des moyens judiciaires en 2013.
(Scientist banned from revealing codes used to start luxury cars | Technology | The Guardian)
En effet, voici la puce Motorola Megamos Crypto utilisée par les clés à contact du groupe VAG (mais aussi Fiat, Peugeot, Honda et Volvo) depuis une dizaine d'années: il s'agit d'un système de sécurité RFID qui empêche le véhicule de démarrer s'il ne détecte par la présence de la clé à proximité.
Il existe des solutions pour contourner le système, avec un amplificateur de signal radio faisant croire que la clé est à proximité, les chercheurs néerlandais sont allés plus loin que ça, ils ont tout simplement réussi à décrypter l’algorithme de sécurité derrière le procédé d'authentification.
Voilà comment procède l'authentification de la clé par la voiture et vice versa:
- L'ordinateur du véhicule et le transpondeur de la clé partagent un code secret unique à la voiture et un algorithme de cryptage universel.
- La voiture génère un nombre aléatoire et envoie à la clé
- Les deux utilisent l'algorithme Megamos Crypto (qui s'appuie sur le code secret unique et ce nombre aléatoire) pour générer un troisième code découpé en 2 parties, F et G.
Les deux connaissent donc ce chiffre F et G. - La voiture envoie F à la clé, la clé vérifie ce code et dit: "Cette voiture a bien calculé F, ce qui veut dire qu'il connaît algorithme Megamos Crypto et le code secret unique.", la clé est contente.
- La clé envoie donc le code G à la voiture, pareil la voiture vérifie si ce code G est bien généré correctement. Si c'est le cas, la voiture sait que la clé connaît aussi le code secret unique, c'est donc "sa clé" et désactive le système d'immobilisation.
En effet, si les constructeurs utilisent le code long d'origine, ça aurait pris plusieurs années à décoder.
Pour corriger ce problème, il ne suffit pas de faire une mise à jour de logiciel...
Il faut changer les transpondeurs, qui ne sont pas cher, mais c'est la main d'oeuvre qui coûte cher, surtout pour les voitures de luxe.
À l'heure actuelle, Volkswagen considère qu'il est impossible de faire un rappel de plusieurs millions de véhicules: "Un changement dans le matériel de voitures déjà en circulation n'est généralement pas possible".
C'est aux propriétaires de prendre les dispositions adéquates pour mieux sécuriser leurs véhicules.
Mais ils assument néanmoins que ces anciens modèles affectés sont moins bien protégés que les nouveaux modèles (= il faut acheter une nouvelle voiture?).
Et le constructeur considère que pour briser le système de sécurité, il faut quand même intercepter deux fois l'échange radio entre la clé et la voiture (donc deux démarrages de moteur) et d'avoir une clé d'origine du groupe Volkswagen: ce qui rend les anciens modèles sécurisés face aux voleurs.
D'après les chercheurs, c'est inutile de cacher cet information au grand public: "Puisque les constructeurs et les malfaiteurs connaissent ces failles"...
Bref, on voit que certains constructeurs automobiles ont du mal à assumer leur responsabilité quand il s'agit de faille de sécurité informatique, et prendre en charge des rappels.
Contrairement à Tesla, qui met une prime de 10 000 dollars, spour chaque faille de sécurité décelée.
Les possesseurs de Porsche, Audi, Bentley ou Lamborghini, faites attention aux passants quand vous démarrez votre moteur...
Source:
Volkswagen : des millions de clefs de contact piratables
Dutch researchers: Volkswagen, Porsche car keys easily hacked - NL Times
Researchers reveal electronic car lock hack after 2-year injunction by Volkswagen | Ars Technica
Et sur la partie cryptage plus technique:
cryptanalysis - Specification of the Megamos crypto algorithm - Cryptography Stack Exchange