Au fur et à mesure que les systèmes embarqués dans les voitures deviennent de plus en plus modernes, les risques de vols de voitures utilisant des équipements ou des techniques informatiques augmentent également. L’une des dernières innovations utilisée par certains constructeurs de voitures depuis plusieurs années déjà est le système de démarrage sans clé (Passive Key Entry System, PKES). Avec ce système, l’automobiliste a juste à appuyer sur un bouton pour démarrer et arrêter la voiture ou il lui suffit de l'avoir en poche en s’approchant du véhicule pour que ce dernier puisse être ouvert et démarré. Seulement, les voleurs de voitures ont, peut-on le dire, vite trouvé un moyen pour hacker ce système et pouvoir voler ces types de voitures sans laisser aucune trace d’effraction.
En effet, la voiture émet en permanence un signal de présence destiné à la clé sans contact. Si cette dernière est à proximité de la voiture, elle renvoie un message de déverrouillage. Et si elle est à l’intérieur de la voiture, elle déverrouille le bouton de démarrage. Cela dit, le hack du système semble ne pas être très difficile. Pour le réaliser, les voleurs utilisent une attaque du nom de « relay attack » ou attaque par relais en français. Une attaque par relais est un type d'attaque informatique semblable à l'attaque de l’homme du milieu et l'attaque par rejeu dans lequel un attaquant ne fait que relayer mot pour mot un message d'un expéditeur vers un récepteur valide. Le principe de l'attaque par relais établit que deux victimes croient communiquer directement entre elles et ne s'aperçoivent pas qu'un système pirate relaie leur dialogue.
Dans le cas des systèmes de démarrage sans clé, pour évaluer la proximité de la clé par rapport à la voiture, le système se base sur l’amplitude du signal de présence. On peut donc dire que plus le signal est fort et plus le système estime que votre voiture et votre clé sont proches les unes des autres. Ainsi, pour hacker la voiture et la tromper, l’idée est d’utiliser une paire d’antennes munies d’amplificateurs pour relayer le signal entre la voiture et la clé sans contact. Le système PKES n’étant pas doté de capacités cognitives estime que les conditions de proximité sont remplies, provoquant l’envoi des messages de déverrouillage. Jetez un coup d’oeil à la vidéo ci-dessous pour voir comment les voleurs ont procédé pour voler une voiture avec un système de démarrage sans clé en 2017.
Partant de là, et à la suite d'un nombre grandissant de vols de ce type de voitures depuis plusieurs années, le centre de recherche Thatcham Research a préféré réaliser une évaluation et établir un index des voitures du genre lancées cette année au Royaume-Uni pour présenter aux usagers les modèles de voitures jugés trop vulnérables afin de leur éviter de tomber dans le piège du vol et également leur fournir quelques mesures de sécurité s’ils possèdent une voiture dotée d’un système de démarrage sans clé. L’index présenté par le centre de recherche montre que les modèles 2019 de Ford Mondeo, de Hyundai Nexo, de Kia ProCeed, de Lexus UX, de Porsche Macan et de Toyota Corolla et quelques autres modèles avaient tous été jugés médiocres en raison de leur vulnérabilité à ce type de vol.
Cette conclusion est basée sur une échelle de notes allant de “inacceptable” à “supérieur” en passant par “pauvre” (ou mauvaise). La Toyota Corolla, la Ford Mondeo, la Hyundai Nexo, et la Porsche Macan ont eu une mauvaise note tandis que la Jaguar XE et l’Audi e-tron ont eu la meilleure note. Au total, Thatcham Research a évalué et noté onze voitures. Vous pouvez consulter la liste complète ainsi que d’autres informations sur le site officiel du centre.
Thatcham a fourni pour l’occasion quelques conseils simples pour éviter de se faire voler son auto devant son domicile. Il vous conseille de stocker votre clé loin des entrées de votre maison pour que le voleur ne puisse pas capter son signal depuis l'extérieur. Il vous recommande également de laisser si possible votre clé dans une mini cage de Faraday ou dans n'importe quoi qui permettrait de bloquer son signal (un réfrigérateur par exemple).
En outre, Thatcham vous recommande aussi de vous renseigner auprès de votre concessionnaire sur une éventuelle possibilité de désactiver la clé lorsque vous n’allez pas vous servir de votre voiture pour un certain temps. Quelques constructeurs proposent maintenant des clés qui se mettent en veille au bout d'un certain temps, ce qui permet d’empêcher les voleurs de se servir de leur signal pour relayer le signal de la clé et s'emparer de la voiture.
La liste des voitures vulnérables
Source : Thatcham Research
Et vous ?
Qu'en pensez-vous ?
Voir aussi
Gartner : les dépenses en sécurité vont dépasser 124 milliards de $ en 2019 à cause des risques de sécurité et les changements en industrie
Intel annonce trois nouvelles vulnérabilités affectant ses processeurs qui pourraient permettre d'accéder aux données de la mémoire de l'ordinateur
DEFCON 2018 : la vulnérabilité des machines à voter est de nouveau démontrée, quelques minutes ont suffi aux pirates pour en prendre le contrôle
Plus de 10 000 vulnérabilités ont déjà été découvertes durant le premier semestre 2018, d'après un rapport qui s'attend à la même tendance au 2S18