Après les mises en garde du gouvernement fédéral sur la cybersécurité automobile, un groupe de chercheurs allemands spécialisés dans ce domaine a publié une étude montrant que de nombreux systèmes sans clé sont faciles à pirater, rapportent nos confrères de Computerworld. Le sujet a également été abordé au récent Forum international de la cybersécurité à Lille. Le club automobile ADAC (Allgemeine Deutsche Automobil-Club), basé à Munich, a mis au point une attaque par amplification du signal radio afin de tester le système d’ouverture à distance sans clé de dizaines de voitures, qui sert parfois aussi au démarrage.
À la suite de ces tests, les chercheurs ont affirmé que 24 véhicules de 19 constructeurs différents étaient vulnérables. L’attaque permet aussi bien de déverrouiller les portières que de mettre en route ces véhicules. Et elle ne laisse aucune trace. Tous les outils pour déverrouiller et démarrer un véhicule en piratant le réseau sans fil sont disponibles dans le commerce et l’opération ne demande pas de connaissances techniques très élevées. « C’est à la portée d’un élève de premier cycle en génie électrique », précise l'article publié dans le magazine professionnel allemand WirtschaftsWoche. Les chercheurs ont découvert que la liaison sans fil entre le système sans clé et le véhicule peut être facilement portée à plusieurs centaines de mètres. Peu importe si la clef originale se trouve à ce moment-là dans la maison ou dans la poche du propriétaire.
Audi, BMW, mais aussi Citroën, Hyundai ou Nissan sont concernés
Comme l’ont montré les chercheurs de l’ADAC, avec un amplificateur radio, il est possible d’accéder à la base et de démarrer le véhicule, même s’il se trouve à l’abri dans le garage du propriétaire. Un chercheur peut s’occuper de l'amplification pendant qu’un autre peut monter dans la voiture pour la démarrer. Par ailleurs, il est également possible de détourner les systèmes d'immobilisation et d'alarme. « Tous les véhicules dotés de la technologie sans clé que nous avons testés depuis le début de l’année 2016 présentent cette vulnérabilité », a déclaré dans le rapport Arnulf Thiemel, expert en électronique automobile pour le Centre de technologie de l’ADAC, situé à Landsberg am Lech. « Selon nos estimations, des centaines de milliers de véhicules sont concernés », ont ajouté les chercheurs. « Si une voiture est volée, elle peut rouler sans clé tant qu’il y a de l’essence dans le réservoir, ou tant que le moteur ne cale pas ou n’est pas arrêté ». Mais, il serait possible de remplir le réservoir sans éteindre le moteur. Les auteurs du rapport invitent les propriétaires de véhicules équipés de systèmes de verrouillage sans clé à être très vigilants, notamment sur l’endroit où ils conservent leur clé.
Parmi les véhicules sans clé exposés à ce type piratage, les chercheurs citent les modèles A3, A4 et A6 d’Audi, le modèle 730d de BMW, le modèle DS4 Crossback de Citroën, les modèles Galaxy et Eco-Sport de Ford, le HR-V de Honda, le Santa Fe CRDi de Hyundai, le modèle Optima de KIA, le RX 450h de Lexus, le CX-5 de Mazda, le modèle Clubman de MINI, l’Outlander de Mitsubishi, les Qashqai et Leaf de Nissan, le modèle Ampera d'Opel, le modèle Evoque de Range Rover, le Traffic de Renault, le Tivoli XDi de Ssangyong, le Levorg Subaru, le RAV4 de Toyota et les modèles Golf GTD et Touran 5T de Volkswagen. Selon les chercheurs de l’ADAC, les constructeurs automobiles ont le « devoir » d'agir rapidement en apportant les améliorations appropriées aux véhicules concernés.
Dans une vidéo de l’ADAC, deux chercheurs montrent comment un signal radio amplifié leur permet d’accéder à un véhicule sans clé stationné dans un garage et de le faire démarrer. (crédit : ADAC)
Sans compter que ce système sans clé est absolument inutile. L'avantage de devoir introduire la clé est que l'on ne doit pas se demander que faire de son trousseau de clés.
Signaler un abusCorrection svp : ça n'a rien à voir avec du wifi. La liaison radio entre la clé est sans fil, mais pas wifi. Et les chercheurs allemands n'ont rien découvert du tout : les médias US se sont fait l'echo l'an dernier de ce sujet car on trouve sur internet des kits amplificateurs de signal qui permettent de faire ça pour une trentaine d'euro. Ça a été présenté lors d salons sur la cybersecurite
Signaler un abus