[Technologie] Le TCS exige des mesures contre les vols de voitures "sans clé"

dim74200

Administrateur HybridLife
Membre du personnel
28/7/15
1 070
400
83
74550
Après des tests effectuées avec 24 voitures récentes. Le TCS révèle un manque de sécurité sur les véhicules équipé d'un système "Keyless". Ils ont notamment testé sur le RX-450h.

Qu'en est-il sur nos voitures ?

Le TCS exige des mesures contre les vols de voitures "sans clé" - TCS Suisse

tab-voitures-testees_572_381.jpg
 
Mais concrètement, ce serait quoi les solutions ?

À partir du moment où, comme décrit sur le site, il y a 2 gars avec des émetteurs/récepteurs placés proche de la voiture et de la clé, je ne vois pas comment on peut éviter l'ouverture de la voiture, et ce même si les communications sont chiffrées ...

J'imagine qu'on pourrait (pour rire) :
- géolocaliser la voiture et la clé, avec les problèmes que ça pose si les satellites ne sont pas visibles ;
- faire que la clé émette un bip quand il y a une communication avec la voiture. Ça n'empêche pas l'ouverture mais on a des chances d'être prévenu.
- placer la clé dans un étui métallique, comme pour les cartes bleues, ce qui implique de devoir la sortir de l'étui quand on veut ouvrir la voiture ... autant appuyer sur un bouton.

Des idées ?
 
Je penserai plutôt pour un système de cryptage du signal, comme pour les radios de la police... Après à voir si c'est possible au niveau de la taille de la clé du véhicule...
 
Je ne sais pas trop quelles sont les solutions, mais il y a quand même un problème de sécurité...

Je suis content de devoir appuyer sur un bouton finale^ment pour ouvrir ma voiture :D
 
La géolocalisation, en plus d'avoir des défauts propres (temps d'acquisition, consommation électrique, etc.) peut etre facilement trompée ; il existe des "simulateurs de satellites GPS" utilisés pour vérifier le fonctionnement des récepteurs qui envoient les signaux nécessaires pour simuler n'importe quelle position sur terre. Vu que la puissance reçue des satellites est extrêmement faible, un tel simulateur peut facilement se superposer sur le signal. Certains s'en servent déjà pour tromper les système de surveillance à distance des camions volés par exemple.

Par contre on pourrait mesurer la distance entre la clé et la voiture sur base d'une succession de "pings" clé->voiture->clé->voiture. Le signal voyage à la vitesses des ondes radio dans l'air, si on mesure précisément le temps on détermine précisément la distance où se trouve la clé. Il est impossible de raccourcir le temps du trajet si on augmente la distance.
 
Dernière édition:
  • Like
Reactions: dim74200
Je penserai plutôt pour un système de cryptage du signal, comme pour les radios de la police... Après à voir si c'est possible au niveau de la taille de la clé du véhicule...
En fait c'est très probablement déjà chiffré afin d'éviter de pouvoir copier la clé. Chiffrer permet d'éviter que quelqu' un d'autre puisse lire le message mais ici, pas besoin de comprendre la transmission pour ouvrir la porte : il suffit d'augmenter indirectement la portée de la clé pour faire comme si elle était proche de la voiture, et c'est ce qu'ils ont fait.

Donc [emoji53]
 
R Roland tu as sans doute raté ma réponse, on a du se "croiser".
C'est ça ;)


La géolocalisation, en plus d'avoir des défauts propres (temps d'acquisition, consommation électrique, etc.) peut etre facilement trompée ; il existe des "simulateurs de satellites GPS" utilisés pour vérifier le fonctionnement des récepteurs qui envoient les signaux nécessaires pour simuler n'importe quelle position sur terre. Vu que la puissance reçue des satellites est extrêmement faible, un tel simulateur peut facilement se superposer sur le signal. Certains s'en servent déjà pour tromper les système de surveillance à distance des camions volés par exemple.
Oui j'ai vu ça, ils utilisaient aussi ça pour montrer qu'il est possible de contrôler des drones civils (ceux qui suivent une "route" GPS).

Par contre on pourrait mesurer la distance entre la clé et la voiture sur base d'une succession de "pings" clé->voiture->clé->voiture. Le signal voyage à la vitesses des ondes radio dans l'air, si on mesure précisément le temps on détermine précisément la distance où se trouve la clé. Il est impossible de raccourcir le temps du trajet si on augmente la distance.
Ha oui, bonne idée ! Mais faudrait comparer la variation de "temps de réaction" du circuit électronique avec la distance que l'on souhaite estimer.
 
Je dois être un peu fatigué en ce vendredi parce que j'aurais du commencer par évoquer la solution "évidente" : le chiffrement permet de garantir, en plus de la confidentialité, l'identité des interlocuteurs. Les systèmes asymétriques avec PKI par exemple. Donc oui, la bonne sorte de chiffrement peut aider à empêche la retransmission du signal.

Maintenant comme toujours le diable est dans les détails, et la force du système dépend en grande partie de la "qualité" de l'implémentation, donc il n'y a pas de garantie sur l'efficacité ou l'inviolabilité.
 
Je dois être un peu fatigué en ce vendredi parce que j'aurais du commencer par évoquer la solution "évidente" : le chiffrement permet de garantir, en plus de la confidentialité, l'identité des interlocuteurs. Les systèmes asymétriques avec PKI par exemple. Donc oui, la bonne sorte de chiffrement peut aider à empêche la retransmission du signal.
Oui ok (c'est probablement déjà le cas), mais ça n'empêche pas qu'un intermédiaire puisse faire transiter le signal sans l'altérer (ce qui se fait en permanence sur internet) et c'est ici le problème : c'est bien la bonne clé qui communique avec la bonne voiture mais le problème c'est qu'elles se trouvent potentiellement à des kilomètres l'une de l'autre et contre ça, le chiffrement seul ne peut rien...
 
R Roland au contraire, la cryptographie asymétrique permet justement d'authentifier l'émetteur et le récepteur du message et empêche les attaques "man in the middle" qui consistent à intercepter le message et à le retransmettre. On a tendance à croire que le chiffrement permet seulement de "cacher" un message mais il est bien plus utile, on authentifie, on empêche le dédit (non-répudiation), on garantit qu'on sait à qui on parle...
 
R Roland au contraire, la cryptographie asymétrique permet justement d'authentifier l'émetteur et le récepteur du message et empêche les attaques "man in the middle" qui consistent à intercepter le message et à le retransmettre. On a tendance à croire que le chiffrement permet seulement de "cacher" un message mais il est bien plus utile, on authentifie, on empêche le dédit (non-répudiation), on garantit qu'on sait à qui on parle...

Non justement, ça garantit que le message n'est lisible que par le destinataire (message chiffré avec sa clé publique que seul lui peut dechiffrer) et que seul l'expéditeur ai pu émettre ce message en le signant avec sa clé privé (que seul lui peut faire mais qui est verifiable par tout le monde). Ça empêche donc qu'un intermédiaire puisse lire et/ou modifier le contenu de la transmission sans que le destinataire ne se rende compte de la supercherie.

Ici, l'intermédiaire ne lit, ni ne modifie le contenu du message, il ne fait que faire transiter le message chiffré sans y toucher. Pense a un mail chiffré et signé qui transite par des dizaines d'intermédiaires (qui ne sont pas forcement de confiance) avant d'atteindre son destinataire. L'intégrité du mail est conservé mais il n'y a pas de lien direct entre les 2 interlocuteurs.
 
On va revenir à la bonne vieille barre qui bloque le volant quoi !! C'est trop vieux comme truc pour les petits geeks voleurs actuels !!
 
  • Like
Reactions: Roland
R Roland tu dois avoir raison, les ondes radio étant ce qu'elles sont il est difficile de garantir qu'un "man in the middle" parfaitement passif ne s'amuse pas à relayer à distance le message. Je crois que dans ce cas même un PKI n'aiderait pas.

On ne peut donc se baser que sur la physique et mesurer le temps de transmission des messages pour s'en sortir...
 
R Roland tu dois avoir raison, les ondes radio étant ce qu'elles sont il est difficile de garantir qu'un "man in the middle" parfaitement passif ne s'amuse pas à relayer à distance le message. Je crois que dans ce cas même un PKI n'aiderait pas.

On ne peut donc se baser que sur la physique et mesurer le temps de transmission des messages pour s'en sortir...
Bien joué pour la solution, ce genre de méthode de calcul de distance existe effectivement, comme le décrit cet article de Wikipédia, avec justement une application aux systèmes de démarrage sans clé :
Distance-bounding protocol — Wikipédia

Sinon le type d'attaque décrit par le TCS se dénomme apparemment "Attaque par relais" : Attaque par relais — Wikipédia