Des millions de voitures Volkswagen pourraient en principe être déverrouillées à distance par des pirates, selon un nouveau rapport. C’est un nouveau coup dur contre la société allemande qui a eu plus que sa part en termes de mauvaises nouvelles, avec notamment la tricherie sur les tests d’émissions de particules diesel.
Mais il y a beaucoup de mauvaises nouvelles pour tout le monde: Le rapport note que de nombreux modèles d’autres constructeurs automobiles ont des vulnérabilités qui leur sont propres. Et le problème est pire avec les voitures plus anciennes, conçues avant que les constructeurs automobiles ne réfléchissent beaucoup à la cybersécurité.
Flavio D. Garci, David Oswald, et Pierre Pavlides de l’Université de Birmingham en Grande-Bretagne ont écrit le rapport, avec Timo Kasper de chez Kasper & Oswald, une société de sécurité allemande. Ils ont sorti un document PDF la semaine dernière lors du 25è Symposium sur la sécurité USENIX 25, à Austin, au Texas.
Timo Kasper a déclaré à la BBC que les chercheurs avaient informé Volkswagen de la vulnérabilité fin de 2015 et que la société a pris des mesures pour atténuer le problème. Mais il a dit qu’il y a au moins 10 autres vulnérabilités très répandues affectant d’autres marques de voitures, et que les chercheurs ne publieront pas avant que les fabricants n’aient eu le temps de faire quelque chose à leur sujet.
Le rapport a révélé deux faiblesses. Le piratage le plus simple consiste à découvrir laquelle de petites suites de codes «de la clé maitre» de VW est utilisée par un bipper sur porte-clés à distance notamment par l’écoute d’un simple signal de ce bipper vers la voiture. Ce code, conjointement avec l’algorithme, peut alors être utilisé pour déverrouiller cette voiture. Beaucoup de voitures sont impliquées: Le groupe VW a vendu environ 100 millions de voitures à partir de 2002 jusqu’en 2015, et les chercheurs estiment que «la grande majorité est vulnérable aux attaques présentées » dans leur étude.
Le piratage plus complexe permet aux voleurs de prendre en charge les voitures en utilisant la méthode de code tournant Hitag2, utilisé dans les voitures de chez Chevrolet, Renault et Ford, parmi d’autres. Le code tournant change à chaque utilisation, mais l’algorithme qui le change, peut le déduire « avec quatre à huit codes tournants et avec quelques minutes de calcul sur un ordinateur portable, » écrivent les chercheurs.
Un code tournant est utilisé dans les systèmes de verrouillage centralisé pour prévenir les tentatives de forçage par réémission, dont le principe est d’enregistrer le signal émis et de le rejouer plus tard afin de déclencher le déverrouillage par le récepteur. Ce type de code est notamment mis en œuvre dans les portes automatiques de garage et dans les verrouillages centralisés de voiture.
Le document montre une photo d’émetteur-récepteur RF bricolé par les chercheurs, qui est essentiellement un processeur Arduino et quelques autres composants électroniques, le tout monté sur une carte de circuit à peine plus grande que la batterie à laquelle il est attaché. « Notre simple configuration… coûte environ 40 dollars, est alimenté par batterie, peut espionner et enregister les codes tournants, émuler une touche, et effectuer un brouillage réactif. »
Le principal défi pour le pirate éventuel est d’obtenir un certain nombre de codes tournants distincts, mais il n’y a pas besoin que tous soient des codes consécutifs. Mais les chercheurs notent qu’il devrait être facile d’amener le propriétaire naïf de la voiture à renoncer à cette information en appuyant encore et encore sur son bipper/porte-clés.
« L’adversaire peut bloquer de manière sélective le signal lors de l’octet final de somme de contrôle (qui est prévisible) » écrivent-ils, en se référant aux données de fin d’une transmission. « Dans ce cas, le véhicule ignore le code tournant, mais l’adversaire obtient néanmoins la suite de touches de code. La victime pourrait donc remarquer que son véhicule ne répond pas, et instinctivement appuyer plusieurs fois sur le bouton. Après avoir reçu le quatrième signal, l’adversaire arrête le brouillage et la télécommande fonctionne normalement du point de vue de la victime « .
Comment les voleurs pourraient utiliser cette astuce à leur bénéfice ? Les auteurs notent qu’ils pourraient prendre la main sur la voiture et sur le système de sécurité du véhicule.
Le bipper présente un problème de sécurité depuis des années. En 2014, IEEE Spectrum a rapporté que les voleurs fabriquaient des clones des bippers qu’ils avaient «empruntés» alors qu’une voiture était dans une concession, ou un garage en cours de réparation. Mais cela nécessite une planification et, peut-être, des complices. Si vous pouvez obtenir ce que vous voulez avec une carte de circuit imprimé maison, vous êtes plus à même de garder le secret et tout le butin.
http://www.bbc.com/news/technology-37057689
https://www.usenix.org/system/files/conference/usenixsecurity16/sec16_paper_garcia.pdf