{"id":13716,"date":"2020-02-13T10:41:37","date_gmt":"2020-02-13T10:41:37","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=13716"},"modified":"2020-02-13T10:41:37","modified_gmt":"2020-02-13T10:41:37","slug":"36c3-immobilizers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/36c3-immobilizers\/13716\/","title":{"rendered":"Le syst\u00e8me antid\u00e9marrage de votre voiture arr\u00eate-t-il les voleurs ?"},"content":{"rendered":"<p>Les v\u00e9hicules sont de plus en plus intelligents et il est d\u00e9sormais tr\u00e8s difficile de les voler \u00e0 l\u2019aide d\u2019un pied-de-biche et d\u2019un tournevis. Les statistiques confirment cette id\u00e9e\u00a0: selon une <a href=\"https:\/\/conference.nber.org\/conferences\/2011\/SI2011\/CRI\/van_Ours_Vollaard.pdf\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tude<\/a> r\u00e9alis\u00e9e par Jan C. van Ours and Ben Vollaard sur les vols de voitures et la r\u00e9cup\u00e9ration des donn\u00e9es, les vols ont diminu\u00e9 de 70 % entre 1995 et 2008 aux Pays-Bas et de 80 % en Grande-Bretagne.<\/p>\n<p>Cette baisse s\u2019explique notamment par l\u2019utilisation de \u00ab\u00a0syst\u00e8mes antid\u00e9marrages\u00a0\u00bb. Pourtant, ils peuvent \u00eatre tout autant pirat\u00e9s, comme n\u2019importe quelle autre technologie complexe. Le chercheur en cybers\u00e9curit\u00e9 Wouter Bokslag en a fait l\u2019objet de sa <a href=\"https:\/\/pure.tue.nl\/ws\/portalfiles\/portal\/88384352\/0638781_Bokslag_Wouter_thesis.pdf\" target=\"_blank\" rel=\"noopener nofollow\">th\u00e8se<\/a> et a pr\u00e9sent\u00e9 les r\u00e9sultats de ses recherches lors de la <a href=\"https:\/\/media.ccc.de\/v\/36c3-11020-vehicle_immobilization_revisited\" target=\"_blank\" rel=\"noopener nofollow\">36\u00ba \u00e9dition du Chaos Communication Congress (36C3)<\/a>.<\/p>\n<h2>Qu\u2019est-ce qu\u2019un syst\u00e8me antid\u00e9marrage<\/h2>\n<p>En quelques mots, le syst\u00e8me antid\u00e9marrage essaie de savoir si la personne derri\u00e8re le volant est le v\u00e9ritable propri\u00e9taire. S\u2019il n\u2019en est pas certain, la voiture ne d\u00e9marre pas. Le propri\u00e9taire l\u00e9gitime ne remarque pas ce processus de reconnaissance. Il s\u2019effectue en quelques secondes et l\u2019utilisateur n\u2019a rien \u00e0 faire.<\/p>\n<p>Le tout premier syst\u00e8me antid\u00e9marrage a \u00e9t\u00e9 <a href=\"https:\/\/patents.google.com\/patent\/US1300150\" target=\"_blank\" rel=\"noopener nofollow\">brevet\u00e9<\/a> en 1919. \u00c0 cette \u00e9poque, le conducteur devait mettre le contact dans un certain ordre et, s\u2019il se trompait alors que la voiture avait d\u00e9marr\u00e9, une alarme se d\u00e9clenchait.<\/p>\n<div id=\"attachment_13718\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-13718\" class=\"wp-image-13718 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/02\/13103402\/36c3-hacking-immobilizers-1.jpg\" alt=\"Le premier syst\u00e8me antivol pour voiture a \u00e9t\u00e9 brevet\u00e9 en 1919\" width=\"1460\" height=\"1300\"><p id=\"caption-attachment-13718\" class=\"wp-caption-text\">Le premier syst\u00e8me antivol pour voiture a \u00e9t\u00e9 brevet\u00e9 en 1919<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Les syst\u00e8mes antid\u00e9marrages actuels se divisent en deux parties\u00a0: le transpondeur de la cl\u00e9 de contact et le r\u00e9cepteur du v\u00e9hicule. Lorsque quelqu\u2019un essaie de d\u00e9marrer le moteur, la voiture envoie une requ\u00eate \u00e0 la cl\u00e9. Si la cl\u00e9 renvoie le bon signal pr\u00e9d\u00e9fini, alors l\u2019antid\u00e9marrage envoie un ordre \u00e0 l\u2019unit\u00e9 de contr\u00f4le du moteur pour qu\u2019il d\u00e9marre. Il est impossible de d\u00e9marrer la voiture si vous n\u2019avez pas le bon signal.<\/p>\n<p>Hitag2, DST40, et Megamos Crypto figurent parmi les premiers transpondeurs utilis\u00e9s. Ils ont \u00e9t\u00e9 analys\u00e9s au cours de ces derni\u00e8res ann\u00e9es et sont d\u00e9sormais consid\u00e9r\u00e9s comme dangereux. Vous pouvez lire <a href=\"https:\/\/www.usenix.org\/system\/files\/conference\/usenixsecurity12\/sec12-final95.pdf\" target=\"_blank\" rel=\"noopener nofollow\">cet article<\/a> pour d\u00e9couvrir tous les d\u00e9fauts de Hitag2 et <a href=\"http:\/\/www.cs.ru.nl\/~rverdult\/Dismantling_Megamos_Crypto_Wirelessly_Lockpicking_a_Vehicle_Immobilizer_Hash.pdf\" target=\"_blank\" rel=\"noopener nofollow\">celui-ci<\/a> pour en savoir plus sur ceux de Megamos Crypto.<\/p>\n<p>Les syst\u00e8mes antid\u00e9marrages se sont multipli\u00e9s au cours de la derni\u00e8re d\u00e9cennie du XX\u00ba si\u00e8cle. Ils sont devenus obligatoires aux \u00c9tats-Unis vers la fin des ann\u00e9es 90 et de nombreux pays ont suivi l\u2019exemple. Si l\u2019on en croit les rapports pr\u00e9sent\u00e9s par ces pays, les antid\u00e9marrages ont contribu\u00e9 \u00e0 faire baisser notablement les vols de voitures.<\/p>\n<div id=\"attachment_13719\" style=\"width: 683px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-13719\" class=\"wp-image-13719 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/02\/13103445\/36c3-hacking-immobilizers-2.jpg\" alt=\"Statistiques relatives aux vols de voitures en Grande-Bretagne, aux Pays-Bas, en Su\u00e8de, aux \u00c9tats-Unis, au Canada et en Australie entre 1981 et 2013\" width=\"673\" height=\"430\"><p id=\"caption-attachment-13719\" class=\"wp-caption-text\">Statistiques comparatives des vols de voitures en Grande-Bretagne, aux Pays-Bas, en Su\u00e8de, aux \u00c9tats-Unis, au Canada et en Australie, entre 1981 et 2013, l\u2019ann\u00e9e 2000 \u00e9tant la r\u00e9f\u00e9rence. <a href=\"https:\/\/assets.publishing.service.gov.uk\/government\/uploads\/system\/uploads\/attachment_data\/file\/489097\/horr87.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Les voleurs de voitures contre-attaquent<\/h2>\n<p>Les vols de v\u00e9hicules n\u2019ont pas pour autant disparu. Comme d\u2019habitude, une fois que les syst\u00e8mes antid\u00e9marrages sont devenus monnaie courante, les criminels et les marques de voitures sont entr\u00e9s en comp\u00e9tition. Les v\u00e9hicules sont devenus plus intelligents, les d\u00e9linquants ont suivi la tendance et les antid\u00e9marrages peuvent facilement \u00eatre tromp\u00e9s. Les tentatives fructueuses de piratage sont de plus en plus fr\u00e9quentes. Alors que le nombre de voitures vol\u00e9es \u00e9tait \u00e0 la baisse, cette tendance a \u00e9t\u00e9 invers\u00e9e <a href=\"https:\/\/www.newscientist.com\/article\/mg20827894-500-criminals-find-the-key-to-car-immobilisers\/\" target=\"_blank\" rel=\"noopener nofollow\">vers 2010<\/a>. Le nombre de voitures vol\u00e9es en Grande-Bretagne <a href=\"https:\/\/www.express.co.uk\/life-style\/cars\/1182351\/keyless-car-theft-stolen-vehicles-uk\" target=\"_blank\" rel=\"noopener nofollow\">ne cesse d\u2019augmenter depuis 8 ans<\/a> et a atteint de nouveaux sommets en 2018. D\u2019autres pays ont aussi constat\u00e9 cette tendance\u00a0: chute jusqu\u2019en 2010 puis l\u00e9ger rebond ou stabilit\u00e9.<\/p>\n<p>Les voitures de luxe sont toujours les plus souvent pirat\u00e9es. Les chercheurs en cybers\u00e9curit\u00e9 se sont concentr\u00e9s sur ces marques mais, m\u00eame avec un gros budget, les r\u00e9sultats \u00e9taient d\u00e9cevants.<\/p>\n<p>Si une voiture de luxe peut discr\u00e8tement \u00eatre <a href=\"https:\/\/www.bbc.com\/news\/business-49273028\" target=\"_blank\" rel=\"noopener nofollow\">pirat\u00e9e en dix secondes<\/a>, vous vous demandez s\u00fbrement ce qu\u2019il en est des voitures les plus courantes.<\/p>\n<h2>Analyse de la s\u00e9curit\u00e9 d\u2019un syst\u00e8me antid\u00e9marrage<\/h2>\n<p>Dans cette \u00e9tude, Bokslag a essay\u00e9 de pirater trois mod\u00e8les de voitures assez communs. Aucune n\u2019\u00e9tait neuve. Elles dataient toutes de 2009. Il s\u2019agissait de voitures \u00e0 hayon \u00e9conomiques\u00a0; les v\u00e9hicules les plus courants dont nous parlions auparavant. Selon les auteurs de cette \u00e9tude, bon nombre de voitures r\u00e9centes utilisent des antivols similaires.<\/p>\n<p>Bokslag a proc\u00e9d\u00e9 de cette fa\u00e7on\u00a0:<\/p>\n<ol>\n<li>Acc\u00e9der au trafic du bus de donn\u00e9es CAN. Le bus de donn\u00e9es CAN correspond au syst\u00e8me interne que la plupart des voitures actuelles utilisent pour communiquer.<\/li>\n<li>Lire les messages que les composants du syst\u00e8me antid\u00e9marrage \u00e9changent.<\/li>\n<li>Prendre en main le module de l\u2019unit\u00e9 de contr\u00f4le du moteur (ECU) ou celui de la commande de la carrosserie (BCM).<\/li>\n<li>Identifier l\u2019algorithme utilis\u00e9 pour le message.<\/li>\n<li>Exploiter les donn\u00e9es obtenues ant\u00e9rieurement pour d\u00e9montrer que la voiture peut \u00eatre d\u00e9marr\u00e9e sans la cl\u00e9 originale.<\/li>\n<\/ol>\n<p>La premi\u00e8re \u00e9tape est assez simple\u00a0: vous pouvez acc\u00e9der au bus de donn\u00e9es via l\u2019interface standard OBD-II. Toutes les voitures commercialis\u00e9es apr\u00e8s l\u2019an 2000 en sont \u00e9quip\u00e9es et l\u2019interface est utilis\u00e9e pour les diagnostics. Une fois dans la voiture, vous avez acc\u00e8s \u00e0 l\u2019interface.<\/p>\n<p>Des centaines de m\u00e9thodes permettent d\u2019acc\u00e9der au micrologiciel, des plus complexes \u00e0 un simple t\u00e9l\u00e9chargement Internet. C\u2019est correct\u00a0: le micrologiciel de la plupart des voitures est en ligne. Les fabricants le fournissent pour le diagnostic et l\u2019entretien.<\/p>\n<p>C\u2019est compr\u00e9hensible tant que le trafic est bien chiffr\u00e9. C\u2019est l\u00e0 que se trouve la plus grande d\u00e9ception. Les deux premiers syst\u00e8mes antid\u00e9marrages utilisaient un chiffrement tr\u00e8s pauvre. Bokslag a r\u00e9cup\u00e9r\u00e9 le code de s\u00e9curit\u00e9 de la premi\u00e8re voiture, qui permet de cr\u00e9er une nouvelle cl\u00e9 et donc de d\u00e9sactiver l\u2019immobilisation du v\u00e9hicule, en quelques secondes. Apr\u00e8s 4 000 tentatives, soit 15 minutes, il a obtenu le code de s\u00e9curit\u00e9 de la seconde voiture.<\/p>\n<p>Le troisi\u00e8me v\u00e9hicule a demand\u00e9 beaucoup plus de travail. Son syst\u00e8me antid\u00e9marrage ne pr\u00e9sentait aucun d\u00e9faut \u00e9vident et ne pouvait pas \u00eatre pirat\u00e9. Le chercheur a toutefois d\u00e9couvert que la puce de la cl\u00e9 imite le transpondeur PCF7935, qui ressemble \u00e0 Hitag2. En exploitant les faiblesses de Hitag2, vous pouvez d\u00e9marrer la voiture en 6 minutes sans avoir \u00e0 vous compliquer avec le chiffrement.<\/p>\n<p>Ces trois syst\u00e8mes sont encore utilis\u00e9s et install\u00e9s sur certaines voitures commercialis\u00e9es en 2019.<\/p>\n<h2>Que faire ?<\/h2>\n<p>Les syst\u00e8mes antid\u00e9marrages vous prot\u00e8gent bien des voleurs traditionnels et de leur technique m\u00e9canique. Ils ne font pourtant pas le poids face aux d\u00e9linquants qui utilisent une m\u00e9thode plus sophistiqu\u00e9e\u00a0; dans tous les cas, il s\u2019agit de mod\u00e8les de masse.<\/p>\n<p>Aussi\u00a0\u00e9trange que\u00a0cela puisse para\u00eetre, nous pourrions vous donner ce conseil si vous avez un v\u00e9hicule\u00a0: souvenez-vous de vos origines et conservez les technologies des ann\u00e9es 80 et 90. Pour acc\u00e9der \u00e0 un syst\u00e8me de s\u00e9curit\u00e9 \u00e9lectronique renforc\u00e9 par un blocage m\u00e9canique du volant, le voleur a besoin de certaines comp\u00e9tences \u00e9lectroniques et m\u00e9caniques.<\/p>\n<p>Vous allez peut-\u00eatre rencontrer un voleur \u00ab\u00a0deux-en-un\u00a0\u00bb mais vous devriez au moins renforcer la s\u00e9curit\u00e9 de votre v\u00e9hicule pour qu\u2019il soit plus difficile de le voler. Comme le dit le proverbe, rien ne sert de courir, il faut partir \u00e0 point.<\/p>\n<p>Cela \u00e9tant, les fabricants de voitures sont les principaux adversaires des voleurs de voitures, m\u00eame s\u2019ils ont peu de connaissances en cybers\u00e9curit\u00e9. Malheureusement, ils utilisent leurs propres algorithmes de chiffrement, qui s\u2019av\u00e8rent \u00eatre assez basiques et ne suivent pas les normes de ce secteur. C\u2019est pourquoi les syst\u00e8mes antivols sont obsol\u00e8tes d\u00e8s que les voitures qu\u2019ils prot\u00e8gent sont commercialis\u00e9es.<\/p>\n<p>Malgr\u00e9 cela, avec l\u2019aide d\u2019autres entreprises, nous avons pris certaines mesures pour am\u00e9liorer la s\u00e9curit\u00e9 automobile. Nous travaillons depuis plusieurs ann\u00e9es avec AVL, le plus grand fabricant ind\u00e9pendant de syst\u00e8mes automobiles, pour concevoir des voitures modernes et connect\u00e9es beaucoup plus s\u00e9curis\u00e9es. Nous vous invitons \u00e0 lire l\u2019article \u00ab\u00a0<a href=\"https:\/\/www.kaspersky.fr\/blog\/connected-cars-secure-by-design\/8834\/\" target=\"_blank\" rel=\"noopener\">la s\u00e9curit\u00e9 des voitures connect\u00e9es doit se faire d\u00e8s leur conception<\/a>\u00a0\u00bb pour savoir comment nous imaginons une voiture s\u00e9curis\u00e9e.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lors du Chaos Communication Congress, les chercheurs ont pr\u00e9sent\u00e9 une \u00e9tude sur la fiabilit\u00e9 des syst\u00e8mes d\u2019immobilisation des v\u00e9hicules modernes.<\/p>\n","protected":false},"author":2548,"featured_media":13717,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[3789,3821,2679,2680],"class_list":{"0":"post-13716","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-36c3","10":"tag-antidemarrage","11":"tag-ccc","12":"tag-chaos-communication-congress"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/36c3-immobilizers\/13716\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/36c3-immobilizers\/18484\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/36c3-immobilizers\/15360\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/36c3-immobilizers\/7511\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/36c3-immobilizers\/20264\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/36c3-immobilizers\/18577\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/36c3-immobilizers\/17096\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/36c3-immobilizers\/21076\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/36c3-immobilizers\/7658\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/36c3-immobilizers\/32419\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/36c3-immobilizers\/14038\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/36c3-immobilizers\/12765\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/36c3-immobilizers\/22172\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/36c3-immobilizers\/10730\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/36c3-immobilizers\/26873\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/36c3-immobilizers\/24968\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/36c3-immobilizers\/25765\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/36c3-immobilizers\/25597\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/36c3\/","name":"36c3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/13716","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2548"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=13716"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/13716\/revisions"}],"predecessor-version":[{"id":13721,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/13716\/revisions\/13721"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/13717"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=13716"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=13716"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=13716"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}