Skip to main content

Selon des chercheurs en sécurité, les dispositifs de démarrage de véhicules Toyota, Hyundai, Kia auraient un trop faible niveau de sécurité.

La sécurité étant un saut perpétuel dans la recherche de failles et de systèmes de correction dans plusieurs secteurs, il n’est pas surprenant de voir les voitures modernes chargées de technologie être soumises au même processus. Une nouvelle découverte, cependant, pourrait être une tare à réparer pour Toyota, Hyundai et Kia : des sociétés dont les modèles vieux de dix ans et plus récents se sont révélés vulnérables à une attaque par clonage de clé.

Bien que l’objectif final soit le même, la technique de clonage diffère d’une attaque par relais en ce qu’elle oblige un pirate à balayer un lecteur/émetteur RFID Proxmark bon marché près d’un porte-clés qui utilise le système d’antidémarrage DST80.

Le processus en deux étapes consiste à extraire la valeur cryptographique secrète du porte-clés via l’exploit, qui usurpe l’identité du dispositif RFID comme clé à l’intérieur de la voiture et permet de désactiver le dispositif d’immobilisation. Comme le piratage affecte uniquement le dispositif d’immobilisation et non le système d’entrée sans clé, le pirate doit toujours démarrer le moteur en tournant le barillet d’allumage (la fente de la clé).

C’est là que la deuxième étape du câblage à chaud entre en jeu, ce qui, selon les chercheurs, peut également être effectué avec un tournevis bien placé dans le baril d’allumage, techniques utilisées par les voleurs de voitures avant l’arrivée de l’immobilisateur. « Vous rétrogradez la sécurité à ce que c’était dans les années 80 », note Flavio Garcia, professeur d’informatique à l’Université de Birmingham.

Des voitures populaires comme la Toyota Camry, la Corolla et le RAV4 sont vulnérables à ce piratage, ainsi que plusieurs modèles de Kia et Hyundai apparaissent sur la liste. Le problème a également affecté le Model S 2018, qui, selon les chercheurs, a été corrigé par Tesla via une mise à jour OTA l’année dernière lorsque la vulnérabilité DST80 a été signalée à la société.

Il convient de noter ici que le défaut ne réside pas dans le DST80 lui-même, mais dans la façon dont les constructeurs automobiles ont choisi de mettre en œuvre le système. Toyota, qui a reconnu cette vulnérabilité, avait des télécommandes de transmission de clés cryptographiques basées sur le numéro de série des voitures, tandis que Hyundai et Kia ont rendu la devinette plus facile (et plus rapide) en utilisant clé 24 bits au lieu d’une clé 80 bits offerte par le DST80. Les chercheurs ont pu récupérer ces informations en obtenant une collection de numéros de série sur eBay et ont procédé à une ingénierie inversée de leur micrologiciel pour analyser la façon dont ils communiquaient avec les porte-clés.

« La vulnérabilité décrite s’applique aux modèles plus anciens, car les modèles actuels ont une configuration différente »
, a déclaré Toyota, dans un communiqué, ajoutant que « cette vulnérabilité constitue un faible risque pour les clients, car la méthodologie nécessite à la fois l’accès à la clé physique et à un appareil hautement spécialisé qui n’est pas couramment disponible sur le marché.  » Une déclaration à laquelle les chercheurs n’étaient pas d’accord, tandis que Hyundai a noté qu’aucun de ses modèles concernés n’est vendu aux États-Unis et a rappelé aux clients « de faire attention à qui accède au porte-clés du véhicule ».