Cybersécurité

Les clés sans contact de nos voitures sont toujours aussi faciles à pirater

L’industrie automobile n’est visiblement pas très pressée de résoudre le problème de sécurité des clés « keyless ». Pour rappel, ces clés permettent de déverrouiller et démarrer une voiture sans aucun contact, grâce à un signal de présence qu’elles émettent. C’est pratique, mais le souci, c’est qu’il est très simple de capter ce signal et de le relayer vers un émetteur tiers pour voler le véhicule. Il suffit que l’un des malfrats se positionne à proximité de la clé et l’autre près de la voiture, et le tour est joué. Pour le propriétaire, le dommage est d’autant plus fâcheux qu’il n’y a pas de traces d’effraction, et que l’assurance risque de protester.

Cette vulnérabilité est connue depuis 2011, mais il existe une solution : l’usage de pulsations à ultra large bande (UWB). Elles empêchent les attaques par relais, car elles permettent d’évaluer au centimètre près la distance entre la clé et la voiture. Malheureusement, cette technologie est encore trop rarement implémentée.

L’association allemande des automobilistes ADAC teste en permanence les systèmes de clés des différents modèles de voiture qui sont commercialisées. Sur 501 modèles analysés depuis 2016, seuls 23 en sont dotés, soit moins de 5 %. La plupart des modèles récents continuent donc de proposer la technologie vulnérable. Parmi les marques françaises — Renault, Peugeot, Citroën, DS — aucun modèle référencé par ADAC ne dispose d’un système de clés « keyless » sécurisé. Ce qui est bien dommage. Parmi les bons élèves, citons Jaguar, Land Rover, Audi, Seat, Skoda, Volkswagen, BMW et Mercedes.

En savoir plus

Veille-cyber

Recent Posts

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 mois ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 mois ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 mois ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 mois ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

2 mois ago

LES DIFFÉRENCES ENTRE ISO 27001 ET TISAX®

TISAX® et ISO 27001 sont toutes deux des normes dédiées à la sécurité de l’information. Bien qu’elles aient…

3 mois ago

This website uses cookies.