Il y aurait quelques faiblesses dans le système Passive Keyless Entry and Start (PKES) équipant quelques marques de luxe. Voilà ce qu'indiquent des chercheurs de COSIC, un groupe de recherche imec de la KU Leuven dirigé par le professeur Bart Preneel.

Le système PKES, conçu par l'entreprise Pektron, est incorporé notamment à la Tesla Model S, ainsi qu'à des modèles de McLaren, Karma Automotive et Triumph. Grâce à ce système, il n'est plus nécessaire d'introduire physiquement la clé de contact dans le démarreur. Il suffit en effet de la garder dans une poche ou un sac: dès que la clé s'approche de la voiture, les portières peuvent s'ouvrir et le moteur peut être lancé.

Voilà qui est pratique, mais vulnérable aussi, selon les chercheurs. Ceux-ci ont examiné la façon dont le système PKES de la Tesla Model S fonctionnait et ont découvert qu'il utilisait la mention surannée DST40 (une clé cryptographique, ndlr). Cet algorithme, jadis un secret industriel de Texas Instruments et utilisé très fréquemment dans les cartes de carburant et la sécurité automobile par exemple, avait déjà été piraté en 2005. Ce système ne convient donc pas pour les voitures modernes, déclare-t-on chez COSIC dans un communiqué. La découverte de la clé cryptographique permettrait de réaliser une copie de la clé automatique et ainsi d'ouvrir et de faire démarrer la voiture.

Plus dangereux qu'une attaque par relais

Le piratage dénoncé par les chercheurs fait quelque peu penser aux attaques par relais utilisées depuis quelques années par les voleurs de voitures. Cette méthode consiste à renforcer le signal sans fil de la clé automatique en vue d'ouvrir les portières d'une voiture, sans que son conducteur se trouve nécessairement à proximité. Ils rapprochent pour ce faire une antenne de la clé et la connectent à un appareil de piratage proche de la voiture à ce moment précis.

"La différence d'avec l'attaque par relasis, c'est que dans ce cas, peu importe le type de cryptographie utilisée par les clés automatiques", déclare Lennert Wouters, chercheur chez COSIC. "Pour ce genre d'attaque, il suffit de renforcer le signal." Par contre, dans le cas du nouveau type de piratage, un important travail de calcul s'avère nécessaire, mais pour le reste, le procédé est assez simple: marcher quelques secondes à côté du conducteur devrait suffire pour pouvoir cloner la clé. Une fois la clé clonée, le voleur peut alors choisir le moment propice pour passer à l'action. "Cela s'apparente donc à une attaque par relais, mais qui offre plus de possibilités", ajoute encore Lennert Wouters.

'Bug bounty'

Les chercheurs ont testé leur méthode sur deux voitures Tesla Model S différentes. Dans le cadre d'une divulgation responsable (responsible disclosure), ils ont d'abord informé Tesla du problème. L'entreprise a vérifié leurs dires et a attribué aux chercheurs une récompense (bug bounty) d'un montant de 10.000 dollars. Les chercheurs ont aussi pris contact avec d'autres marques telles Pektron, McLaren, Karma Automotive et Triumph Motorclycles, mais celles-ci n'ont pas encore confirmé.

Que faire?

Les propriétaires d'une Tesla Model S sont invités à utiliser les options de sécurité de leur toute dernière mise à jour logicielle, selon les chercheurs. Par souci de sécurité, il convient de désactiver 'passive entry' et d'activer 'pin to drive'. Il faut alors encore saisir un code PIN, avant de pouvoir faire démarrer la voiture.