Les experts en sécurité révèlent que pour 40 $ un dispositif qui permet aux voleurs de débloquer sans fil presque tous Volkswagen fait depuis 1995

 

  • Audi, VW, Škoda et parmi les modèles à risque d’être sans fil piraté
  • Une attaque tire une valeur clé partagée d’un véhicule qui ouvre d’ autres
  • L’autre astuce utilise huit codes de roulement pour découvrir les codes du propriétaire
  • Les deux attaques sont menées avec une radio à piles et le module RF

Si vous avez acheté un véhicule de Volkswagen Group après 1995, la sécurité de votre voiture peut être en danger.

Les chercheurs révèlent une majorité des 100 millions de véhicules vendus à partir de cette époque sont vulnérables à des attaques-clé clone, ce qui permet aux pirates d’infiltrer les systèmes d’accès et de démarrage sans clé.

Ces attaques peuvent être effectuées en utilisant des radios à piles qui interceptent les signaux de porte – clés de la voiture propriétaire, qui sont ensuite utilisés pour reproduire la clé.

Faites défiler vers le bas pour la vidéo

Les chercheurs révèlent une majorité des 100 millions de véhicules de Volkswagen Group vendus à partir de 1996 sont vulnérables à des attaques-clé clone, ce qui permet aux pirates d'infiltrer les systèmes d'accès et de démarrage sans clé

Les chercheurs révèlent une majorité des 100 millions de véhicules de Volkswagen Group vendus à partir de 1996 sont vulnérables à des attaques-clé clone, ce qui permet aux pirates d’infiltrer les systèmes d’accès et de démarrage sans clé

Véhicules vulnérables à cette attaque comprennent Audi, VW, Seat et modèles et les défauts Škoda ont également été détectées dans les modèles de voiture aussi récente que l’Audi Q3 2016.

«Il y a encore quelques modèles de voitures VW vendus qui ne sont pas sur la dernière plate – forme et qui restent vulnérables aux attaques, Flavio Garcia, co-auteur du rapport et un maître de conférences en sécurité informatique à l’ Université de Birmingham, a déclaré à Reuters.

Garcia et son équipe, en collaboration avec la firme de sécurité allemande Kasper & Oswald, ont été mis à dévoiler ces vulnérabilités en 2013, mais a dû s’abstenir d’avancer pendant deux ans après avoir été frappé avec un procès, rapporte Wired .

Cependant, cette semaine , le duo a réussi à libérer leur étude au public.

«Nous montrons que la sécurité des systèmes d’entrée sans clé de la plupart des véhicules du groupe VW fabriqués entre 1995 et aujourd’hui repose sur un petit nombre de clés maîtresses mondiales,« l’écriture.

«Nous montrons que en récupérant les algorithmes cryptographiques et les clés des unités de contrôle électronique, un adversaire est capable de cloner une télécommande VW Group et obtenir un accès non autorisé à un véhicule par l’ écoute d’ un seul signal envoyé par la télécommande d’ origine.

‘étude exprime deux attaques spécifiques que les pirates peuvent réaliser avec les véhicules VW défectueux, le premier étant que ces voleurs anonymes peuvent sans fil déverrouiller à peu près tous les véhicules des 11 dernières années, qui a été trouvée dans les marques comme Audi et Škoda.

Et le second a été trouvé à affecter « des millions d’ autres, Alfa Romeo, Citroën, Fiat, Ford, Mitsubishi, Nissan, Opel, Peugeot et ‘

Bien que cela puisse sembler un processus coûteux et fatigant, les deux attaques peuvent être effectuées avec des radios bon marché, facilement disponibles à piles et modules RF. L'équipe a été en mesure de construire leur propre appareil (photo) qui coûte seulement 40 $

Bien que cela puisse sembler un processus coûteux et fatigant, les deux attaques peuvent être effectuées avec des radios bon marché, facilement disponibles à piles et modules RF. L’équipe a été en mesure de construire leur propre appareil (photo) qui coûte seulement 40 $

COMMENT SONT PIRATES infiltrant les véhicules?

Les chercheurs ont estimé que la majorité des 100 millions de véhicules Volkswagen vendus à partir de cette époque sont vulnérables à des attaques-clé clone, ce qui permet aux pirates d’infiltrer les systèmes d’accès et de démarrage sans clé.

L’équipe a trouvé deux façons voleurs peuvent attaquer ces voitures.

La première consiste à localiser un mécanisme à l’ intérieur des véhicules de réseau interne pour tirer une seule valeur de clé cryptographique qui est partagée entre des millions d’autres Volkswagens.

Cependant, le voleur doit être à moins de 300 pieds de la cible.

Les pirates manipulent HiTag2 à distance pour récupérer la clé cyrtographic, qui est ensuite utilisée pour cloner la télécommande avec quatre à huit codes de roulement – tous à quelques minutes de calcul sur un ordinateur portable.

Les deux hacks peuvent être effectuées en utilisant une configuration de la radio 40 $ alimenté par batterie.

Publicités

participez : Laisser un commentaire . . .

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s