Les clés de la télécommande de voiture sont-elles sécurisées? Lorsque vous verrouillez ou déverrouillez votre voiture, quelqu'un peut-il usurper ou fabriquer une autre clé à distance?
Comment fonctionnent les clés de télécommande de voiture? Utilisent-ils une sorte de clé privée/publique, un cryptage?
Les clés de télécommande d'alarme du marché secondaire sont-elles moins sécurisées que les clés de télécommande du fabricant? Je suis surtout intéressé à savoir s'il est possible pour quelqu'un de s'asseoir dans un parking et d'écouter les signaux clés à distance, puis de les utiliser?
Plus de détails ici .
Les fabricants haut de gamme utilisent des schémas de réponse au défi coûteux (la clé envoie une demande, la voiture répond avec un défi et la clé envoie une réponse dérivée du défi avec n algorithme ). Même ainsi, ces algorithmes sont propriétaires, généralement non révisés, et pourraient bien être un exemple de "roulement de votre propre crypto". Il y a solutions , mais pour citer le papier ci-dessous,
Notez cependant qu'une implémentation physique de chiffrements mathématiquement sécurisés peut toujours être vulnérable aux attaques par canal latéral (généralement l'analyse de puissance). De plus, la distribution/gestion des clés, lorsqu'elle est incorrectement implémentée comme avec la clé du fabricant de Keeloq, peut introduire un seul point de défaillance dans le cryptosystème commercial. En d'autres termes, la chaîne est aussi solide que son élément le plus faible, de sorte que le mot-clé marketing "emploie AES" ne signifie pas de loin que le produit dans son ensemble est sûr.
Les fabricants moins chers utilisent un système de roulement utilisant un PRNG. Assez souvent, la voiture a une "période de garde" après avoir reçu un code, dans lequel elle ne reconnaîtra activement aucun code, pour éviter le brutalisation. Plusieurs de ces schémas reposaient en fait sur le secret de l'algorithme, et ont été brisés (lien vers la théorie, la pratique et le code source):
Récemment, il a été démontré comment la clé du fabricant peut être extraite d'un appareil récepteur par une cryptanalyse physique du canal latéral et comment une télécommande particulière peut être clonée (en connaissant une clé du fabricant correspondante sans accès physique à la télécommande ou sans clé du fabricant mais nécessitant un accès physique à la télécommande)
Les fabricants encore moins chers utilisent un système de roulement entre N codes, ce qui est vulnérable aux attaques de rejeu (vous obtenez un code) ou au "harcèlement" du garage jusqu'à ce que vous obteniez suffisamment de codes.
Une autre vulnérabilité des télécommandes est le brouillage . Vous traquez un parking et remplissez la bande de 433 MHz de bruit. Sur dix personnes qui verrouillent leur voiture avec une télécommande, neuf d'entre elles remarqueront que le verrou de la voiture ne s'est pas enclenché. Ils vont réessayer, blâmer les batteries sur le porte-clés, et enfin verrouiller la voiture manuellement (ou réussir en transmettant à partir de quelques pouces, ce qui les convaincra davantage que c'est la faute de la batterie fob). Peut-être qu'un conducteur sur dix repartira béatement sans savoir que sa voiture a été laissée déverrouillée. Vous pouvez le repérer de loin (c'est lui qui a fait pas revenir en arrière) et le voler aveugle: pas besoin du tout de crypto sophistiquée. Un émetteur 433 MHz et un générateur de bruit blanc suffisent.
Votre clé de rechange utilise un KeeLoq HCS200. Cela a été prouvé et confirmé pour être précaire:
Les systèmes d'entrée sans clé à distance KeeLoq sont largement utilisés à des fins de contrôle d'accès tels que les ouvre-portes de garage ou les systèmes de portes de voiture. Nous présentons les premières attaques d'analyse de puissance différentielle réussies sur de nombreux produits disponibles dans le commerce utilisant le saut de code KeeLoq. Nos nouvelles techniques combinent la cryptanalyse à canal latéral avec les propriétés spécifiques de l'algorithme KeeLoq. Ils permettent de révéler efficacement à la fois la clé secrète d'un émetteur distant et la clé fabricant stockée dans un récepteur . En conséquence, une télécommande peut être clonée à partir de seulement dix traces d'alimentation, permettant une récupération pratique des clés en quelques minutes. Après avoir extrait une fois la clé du fabricant, avec des techniques similaires, nous montrons comment récupérer la clé secrète d'une télécommande et la répliquer à distance, simplement en écoutant au plus deux messages . Ce clonage de clés sans accès physique à l'appareil a de sérieuses implications en termes de sécurité dans le monde réel, car la partie techniquement difficile peut être sous-traitée à des spécialistes. Enfin, nous montons une attaque par déni de service sur un système de contrôle d'accès KeeLoq. Toutes les attaques proposées ont été vérifiées sur plusieurs produits commerciaux KeeLoq
Ce n'est pas tant dû à une lacune de l'algorithme de KeeLoq mais à sa mise en œuvre pratique par le vendeur. En tant que tel, certains prétendent qu'une clé de rechange peut en fait être corrigée :
Si votre appareil récepteur contient un décodeur matériel spécialisé KeeLoq, il devrait être possible de flasher votre propre code d'appareil sélectionné au hasard dans cette puce et les télécommandes correspondantes, en suivant les instructions dans les fiches techniques appropriées. De cette façon, vous contournez le problème avec l'algorithme d'apprentissage et la clé du fabricant.
(Avec une mine d'informations, la page explique pourquoi mon ancienne télécommande de garage a également ouvert la porte de l'Université, car j'ai découvert un matin endormi lorsque j'ai pris par inadvertance la mauvaise télécommande - différente à l'extérieur, les deux récepteurs doivent avoir été identique à l'intérieur).
Une variante du concept de "télécommande de voiture" est le fob. Il s'agit normalement d'un appareil passif (pas de piles). Il contient une bobine qui absorbe le champ électromagnétique voisin, et s'il est suffisamment puissant, il s'éveille et est capable de moduler sa propre absorption. Par conséquent, tout ce qui transmet le champ de conduite électromagnétique subira une séquence de courtes pertes de puissance. En représentant une perte de puissance avec 1 et une normalité avec 0, l'unité pilote recevra quelque chose comme 000000000 ... 0001101010101110011. La séquence est généralement toujours la même ( très les unités haut de gamme implémentent challenge-response) et est unique pour chaque fob.
La même technologie ou une technologie similaire est utilisée dans certaines cartes et clés sans contact.
Étant donné que ce type de couplage électromagnétique ne se produit qu'à de très courtes distances, le gousset est considéré comme "sûr". Ce n'est certainement pas le cas .
Attaque 1: alors que l'unité de conduite est massive (et généralement montée à l'intérieur d'une voiture), il est possible d'en installer une dans une valise. Passez à moins d'un mètre de la victime (dont le réveil, se croire près de la voiture, et transmettre le code de déverrouillage). Enregistrez le code de déverrouillage. Profit.
Attaque 2: beaucoup plus cher, mais efficace contre 100 000 USD, donc peut-être en vaut la peine. Nécessite deux valises connectées via Internet (mettez un Android téléphone en "mode de point d'accès personnel" à l'intérieur de chacun pour 79,98 USD). Le premier est la même valise que ci-dessus, mais il n'enregistre pas le code de déverrouillage, il le transmet à l'autre valise. Une bobine dans la deuxième valise commence à siphonner l'énergie de l'émetteur de la voiture. Le "dialogue" suivant (attaque classique de l'homme du milieu) s'ensuit dans les quelques millisecondes suivantes:
MISE À JOUR: et maintenant ils l'ont fait sur CCTV , et la "valise" n'est pas plus grande qu'une boîte.
Ce type de vulnérabilité nécessite un gousset sans contact et sans bouton, et peut être protégé contre en enveloppant le gousset dans un blindage électromagnétique. Ce n'est pas la même chose que l'aluminium, qui protège contre les ondes radio. Le couplage magnétique est mieux protégé par une feuille de fer ou un blindage magnétique spécial. Garder également deux télécommandes identiques (de voitures différentes) en contact étroit fonctionnera, si cela est plus risqué, car en transmettant des codes différents sur la même fréquence, ils sont susceptibles de perturber le récepteur.