- Un firmware personnalisé de Flipper Zero a récemment été confirmé comme pouvant neutraliser totalement la sécurité en rolling code des véhicules
- Contrairement à la méthode RollJam, cette attaque permet de dupliquer toutes les fonctions des boutons en ne capturant qu'un seul signal de touche
- La technique utilisée s'appuie sur l'ingénierie inverse de la séquence ou sur le bruteforce d'une liste de codes volumineuse
- Le firmware repose sur le principe d'attaque RollBack présenté dans des publications scientifiques récentes
- Des véhicules de plusieurs constructeurs, dont Chrysler, Ford et Hyundai, sont touchés, et il n'existe aucune solution simple
Vulnérabilité de la sécurité en rolling code via Flipper Zero
Récemment, une démonstration publiée sur la chaîne YouTube Talking Sasquach a montré qu'un firmware sur mesure de Flipper Zero permettait de contourner la sécurité par rolling code utilisée par les télécommandes de démarrage à distance des voitures.
Sécurité du rolling code et attaques antérieures
- Le système de rolling code génère à chaque fois un nouveau code à usage unique via un algorithme synchronisé entre l'émetteur (la clé) et le récepteur (le véhicule)
- Ce mécanisme a été adopté pour prévenir les attaques de rejeu (replay) et l'accès non autorisé
- Auparavant, il existait une méthode appelée RollJam qui consistait à brouiller (jam) le signal du véhicule pour le capturer puis le réutiliser, mais elle est difficile à déployer en conditions réelles
Nouvelle méthode d'attaque
- Cette attaque peut dupliquer toutes les fonctions, telles que verrouiller, déverrouiller et ouvrir le coffre, en capturant uniquement un signal de bouton
- Cette méthode fonctionne avec seulement Flipper Zero, sans brouillage de signal ou équipement additionnel
- Lorsqu'un signal de clé est capturé, la télécommande d'origine sort de la synchronisation et devient inutilisable
Principe de l'attaque
- L'attaquant applique de l'ingénierie inverse de séquence ou du bruteforce sur une vaste liste de séquences pour reconstituer le modèle de rolling code
- Certains experts estiment que ce firmware s'inspire du principe d'attaque RollBack publié récemment
- Le principe RollBack consiste à rejouer un rolling code capturé dans un ordre précis afin de rétrograder le système de synchronisation
Impact et état des mesures
- La vidéo de démonstration montre que l'ensemble de la télécommande peut être émulé avec une seule capture
- Les constructeurs concernés sont notamment Chrysler, Dodge, Fiat, Ford, Hyundai, Jeep, Kia, Mitsubishi et Subaru
- À ce stade, il n'existe pas de correctif logiciel ni de remède simple, et aucune solution immédiatement applicable n'a été identifiée en dehors de l'option extrême d'un rappel massif de véhicules
Aucun commentaire pour le moment.