Attaques sur Systèmes de Clefs de Voiture Sans-Fils. Aurélien Francillon (joint work with Boris Danev, Srdjan Čapkun)



Documents pareils
L identification par radio fréquence principe et applications

NFC Near Field Communication

Système d alarme sans fil GSM / SMS / RFID.

QU EST-CE QUE LA RFID?

Manuel d utilisation Alarme Auto na-2018 Attention :

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

Vehicle Security System VSS3 - Alarm system remote

7.1.2 Normes des réseaux locaux sans fil

GUIDE D INSTALLATION RAPIDE S2-FIXE-RTC

SIMPLIFIEZ-VOUS L OUVERTURE

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

Technologie 125 Khz pour une performance optimale en en environnement industriel. Création des badges. Programmation des badges

Le déclenchement de l XPerience en HF est «On Demand» avec 2 options possibles :

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100

GSM/GPRS/GPS Traceur Véhicule G-1000 PRO Manuel D utilisation

LECTEURS - RFID. RFID-tags

AUTOPORTE III Notice de pose

Système d alarme ProG5

DETECTOR BICANAL FG2 1. DIMENSIONS ET CONNEXIONS ELECTRIQUES 2. GENERALITES. 24 VDC Alimentat. 24 Vcc. Contact Boucle Contact Boucle 1 6 7

We create your keyless world

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

QUICK START RF Monitor 4.3-1

Starter-System. La Sécurité optimale sans clé.

Miraboat. Système alarme autonome pour bateaux

Manuel d installation du clavier S5

Manuel d utilisation. Système d alarme sans fil avec transmetteur téléphonique. Réf. : AL-800. En cas de problèmes

NOTICE D UTILISATION

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

ROTOLINE NOTICE DE POSE

TP Détection d intrusion Sommaire

WIFI (WIreless FIdelity)

MACHINE A SOUDER MANUEL D UTILISATION

2. Garantie En cas de problème ou de question technique, vous pouvez contacter notre hotline au numéro indigo ci-contre :

Nouveau! Serrure invisible PS. Contrôle et protège vos valeurs! Gamme Abiolock. la serrure invisible

Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs»

SSL ET IPSEC. Licence Pro ATC Amel Guetat

2096

FlatBox. Système d Alarme de Sécurité GSM / Sans Fil

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Notice de montage, d utilisation et de maintenance

une centrale ou organe de commande des détecteurs des dispositifs de signalisation d alarme (sirène, alarme lumineuse)

Charte d installation des réseaux sans-fils à l INSA de Lyon

CINEMA SB100 barre de son amplifiée

Alarme intrusion filaire AEI HA zones

Présentation de la plateforme Diagnostic RFID

INSTALLATIONS ÉLECTRIQUES CIVILES

Notice de montage et d utilisation

Antenne amplifiée d intérieure SRT ANT 10 ECO

Guide des fonctions avancées de mywishtv

La technologie NFC pour plus de mobilité

Manuel utilisateur Alarme GSM+RTC

LECTEUR DE BADGE RFID 125Khz COMPACT AUTONOME

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

#IOT. Internet #IGE36 #INTTIC.

your Creative agency MountainCloud CLUSTER HBI INOTEP - Pôle d Excellence BTP Nord-Pas de Calais 73 rue Raoul Briquet BRUAY-LA-BUISSIERE

Notice de montage et d utilisation

Manuel de l utilisateur

Comment améliorer la sécurité de nos habitations?

RFID & MEMS switch combinés pour réaliser un capteur de position

2012 > LES SYSTÈMES FILAIRES

Système de sécurité NX-10-V3. Filaire ou sans fil

Centrale d Alarme 32 zones sans fils

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

AERA MONITOR AMS8057 Enregistrement en continu et contrôle distant des mesures de champ électromagnétique

Flow 2 Introduction du Produit

Unité centrale de commande Watts W24

Sécurité des réseaux sans fil

Les puces RFID en élevage

le système d alarme sans fil avec caméra intégrée permettant la levée de doute évènementielle. Sans fil Fonctionne sur piles 128 Bit AES crypté

Procédure de mise à niveau de Windows Mobile version 6.1 du SGH-i616

Spécifications détaillées

NOTICE GPSTA1 I. DESCRIPTION II. ACCESSOIRES. J. R International - Eclats Antivols. 2014

Yaris. Guide Express

GUIDE TECHNIQUE. Février 2012 P O R T A R O L PORTAROL FGDT-007-K 1

COMPASS COMPASS. TOUT SOUS CONTRÔLE, TOUJOURS Système de contrôle des accès à zones réservées et aires protégées. Système de contrôle d accès

1. Présentation de WPA et 802.1X

Easy Series (ICP-EZM2)

Meilleures pratiques de l authentification:

Multichronomètre SA10 Présentation générale

AlarmView. Les yeux grands ouverts sur votre sécurité. n Système d alarme sans fil n Vérification par vidéo n Visualisation à distance

Alarme Auto Na Cette alarme est un produit électronique destiné à renforcer la sécurité de votre véhicule.

PROCÉDURE D'INSTALLATION WINDOWS 7 (32 ou 64 bit)

NOTICE D UTILISATION

S3 Sim Secual Système d alarme avec module GSM

Sommaire 1. Aperçu du Produit

Réseaux Mobiles et Haut Débit

Centrale d alarme DA996

Guide abrégé ME401-2

Technische Information. pac Contrôle des accès 09.13

CENTRALE D ALARME SANS FILS

Table des matières. I. Instructions concernant l utilisation de ce produit II. Présentation du système... 3

Système de contrôle d accès Codelock avec clavier de codage CL12

TP DOMOTIQUE. 01 avril Objectifs : Etre capable : Découvrir quelques possibilités domotiques.

Cylindre XS DORMA. Le contrôle d accès XS

Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009

Formation sur les systèmes d alarme et ouverture vers la domotique

MIIA. Windows TAB 9,6 3G. Manuel d utilisation MIIA MWT-963G

«La solution» DESCRIPTION TECHNIQUE

Manuel de Configuration

Transcription:

Attaques sur Systèmes de Clefs de Voiture Sans-Fils Aurélien Francillon (joint work with Boris Danev, Srdjan Čapkun)

Agenda 1. Les systèmes de clefs de voitures 2. Attaques précédentes en pratique 3. Les clefs dites «Passives» PKES 4. Attaques par relai sur PKES 5. Analyse de 10 modèles de voitures 6. Conclusion 2

Evolution des Voitures De plus en plus d électronique Convenance, sécurité and fiabilité Multimedia Contrôle de l injection Radar de distance TPMS (Usenix Security 2010) Systèmes de Clefs Electronique de bord (S&P 2010) 3

4 Catégories de Systèmes de Clefs Clef métallique Télécommande d ouverture Puce d anti-démarrage Systèmes d entrée et démarrage passifs Passive Keyless Entry and Start: PKES Smart Key Nombreux noms commerciaux 4

Télécommande d Ouverture Clefs Actives : Presser un bouton pour ouvrir la voiture Clef métallique pour démarrer la voiture Proximité nécessaire (<100m) Clef cryptographique partagée entre la clef et la voiture Attaques précédentes: cryptographie faible e.g. Keeloq (Eurocrypt 2008, Crypto 2008, Africacrypt 2009) (Microchip systems) 5

Clefs avec Puces Anti-Démarrage Immobilizer chips RFID Passif Autorise le démarrage du moteur Proximité: centimètres Présents dans la plupart des clefs de véhicules actuels Avec clefs métalliques Avec télécommande Introduits dans les 90 s suite a pressions des assureurs Clef cryptographique partagée entre la voiture et la clef Attaques précédentes: cryptographie faible e.g. Texas Instruments DST Usenix Security 2005 Security Analysis of a Cryptographically-Enabled RFID Device 6

Passive Keyless Entry and Start PKES / Smart Key La proximité (<2m) suffit a déverrouiller la voiture Etre dans la voiture pour démarrer le moteur Sans action de l utilisateur sur la clef A la fois un système RFID Passive et Actif Autorise d ouvrir et de démarrer la voiture 7

Agenda 1. Les systèmes de clefs de voitures 2. Attaques précédentes en pratique 3. Les Clefs dites «Passives» PKES 4. Attaques par relai sur PKES 5. Analyse de 10 modèles de voitures 6. Conclusion 8

Attaques des Protocoles Rejeu ou création de messages Sur les très systèmes mal conçus Nécessite: Ecoute/analyse de messages puis rejeu Seulement quelques messages Pas de vérification de nouveauté (Freshness) Peuvent être réalisés sans la présence de la clef Création de fausse clef pour ouvrir/démarrer la voiture N existe probablement plus dans le parc actuel de véhicules Nous avons trouvés un model e after market vulnérable Acheté sur l Internet 9

Attaques par Brouillage Nécessite: Un équipement radio dédié proche de la voiture Brouille la fréquence utilisée par le système L équipement doit être présent lors de la fermeture du véhicule Brouille le message de fermeture envoyé par la clef Empêche la fermeture du véhicule L utilisateur peut remarquer que la voiture ne se ferme pas Ou pas. Ne permet pas de démarrer la voiture ou de l ouvrir alors qu elle est fermée 10

Attaques sur les Algorithmes de Chiffrement Sur les systèmes a télécommande et/ou anti-démarrage Requièrent soit: Ecoute des messages échangés Parfois milliers ou millions de messages Accès physique à la clef (attaques par side-channels) Permet d obtenir la clef cryptographique Création d un clone de la clef an utilisant la clef de chiffrement 11

Agenda 1. Les systèmes de clefs de voitures 2. Attaques précédentes en pratique 3. Les Clefs dites «Passives» PKES 4. Attaques par relai sur PKES 5. Analyse de 10 modèles de voitures 6. Conclusion 12

PKES Modes de Fonctionnement Mode Normal: Ouverture/démarrage passif Utilise 2 canaux sans-fils Clef Voiture Ouverture distante «Active»: Bouton sur la clef Messages unidirectionnels Clef Voiture Comme les systèmes «a télécommande» Mode batterie épuisée Clef métallique de secours RFID Passif bidirectionnel Clef Voiture Puce d Anti-démarrage Portée centimètres 13

Passive Keyless Entry and Start PKES La proximité (<2m) suffit a déverrouiller la voiture Etre dans la voiture pour démarrer le moteur Sans action de l utilisateur sur la clef A la fois un système RFID Passive et Actif 14

Passive Keyless Entry and Start 1. Probe périodique (LF) 2. Confirmation de proximité (UHF) 3. Car ID Challenge (LF) 4. Réponse de la Clef(UHF) LF (120 135 KHz), UHF (315 433 MHz), (1-2 mètres) (50-100 mètres) 15

Systèmes PKES : Résumé Authentification avec clef de chiffrement Protocole challenge-réponse Rejeu de vieux signaux impossible Timeout, «freshness» Car to Key: signaux basse fréquence «inductifs» Puissance du signal décroit en d -3 => portée ~2m max Proximité physique Détectée par la réception des messages Induction dans l antenne de la clef Le système est vulnérable aux attaques par relai 16

Agenda 1. Les systèmes de clefs de voitures 2. Attaques précédentes en pratique 3. Les Clefs dites «Passives» PKES 4. Attaques par relai sur PKES 5. Analyse de 10 modèles de voitures 6. Conclusion 17

Attaque sur PKES par Relai avec un Câble Attaque à très bas coût (~50 ou 100 ) Indépendant du modèle / protocole / cryptographie 18

Relai Physique, Expérimentations 19

Relai Sans-Fils au Niveau Physique 130 KHz 2.5 GHz 130 KHz < 30 cm I R L Tested up to 50 m I R L up to 8 m Cout plus élevé, (~1000 EUR) Faible délai difficile a détecter Indépendant du modèle / protocole / cryptographie 20

Relai Sans-Fils au Niveau Physique, Expérimentations 2.5 GHz 21

Agenda 1. Les systèmes de clefs de voitures 2. Attaques précédentes en pratique 3. Les Clefs dites «Passives» PKES 4. Attaques par relai 5. Analyse de 10 modèles de voitures 6. Conclusion 22

Analyse de 10 Modèles de Voitures Modèles de voitures avec PKES 10 modèles de 8 constructeurs Tous utilisent la technologie LF/UHF Aucun n utilise exactement le même protocole D après traces d exécution Certains utilisent des messages assez longs Crypto forte? 23

Relai sur Câble vs. Modèle Câbles 10, 30 et 60m Distances plus grandes Dépend des conditions expérimentales M9 M8 M7 M6 M5 M3 M2 M1 No Amplification Amplification 24 10 30 60 Distance [m]

Distance Clef - Antenne Open - Key to Antenna Distance vs. Model Go - Key to Antenna Distance vs. Model M9 M8 M7 M6 M5 M2 No Amplification Amplification 0 2 4 6 8 Distance [m] M9 M8 M7 M6 M5 M2 No Amplification Amplification 0 2 4 6 8 Distance [m] 25

Quel Délai est Toléré par la Voiture? Distance de relai maximale dépend de Delay max accepté Vitesse des ondes radio (~ Vitesse de la lumière) Possibilité de relai a des niveaux plus élevés? E.g. relai sur IP? Pour connaitre la réponse on doit retarder les signaux Longueurs de câble: Oscilloscope/générateur de signal: Software Defined Radios: SDR «custom» Pas pratique Trop lent Toujours trop lent 26

Délai Maximum vs. Model Maximum Accepted Delay vs. Model M10 M9 M8 M7 M6 M5 M4 M2 M1 0.5 2 4 6 8 10 Delay [ms] 35 µs => 5 Km 10 ms => 1500 Km Relais autres qu au niveau physique difficiles 27

Implications de l attaque Relai dans un parking Une antenne prés de l ascenseur Voleur prés de la voiture quand le propriétaire attend devant l ascenseur Clef dans la maison, voiture garée en face E.g. clefs sur la table de la cuisine Voleur met une antenne près de la fenêtre Ouverture et démarrage de la voiture sans entrer dans la maison Testé en pratique 28

Détails Supplémentaires Une fois la voiture démarrée le relai n a pas besoin d être maintenu pour conduire la voiture Il serait dangereux de stopper le moteur si la clef n est plus détectée Certains modèles émettent un son, d autres limitent la vitesse Pas de trace d effraction, de démarrage forcé, de serrure forcée Sérieux problèmes légaux, de forensics, de responsabilité, d assurance Beaucoup de travail a faire sur l analyse des ECU Electronic Control Unit 29

Agenda 1. Les systèmes de clefs de voitures 2. Attaques précédentes en pratique 3. Les Clefs dites «Passives» PKES 4. Attaques par relai 5. Analyse de 10 modèles de voitures 6. Conclusion 30

Moyens de Protection Court Terme : Blindage de la clef, Retirer la batterie Réduit fortement la facilité d utilisation Qui est le but du système Interrupteur pour désactiver le système A long terme Un système de vérification de distance sécurisé N existe pas actuellement! Ou alors très consommateur d énergie Premières étapes: «Realization of RF Distance bounding» Usenix Security 2010 31

Conclusion Un concept simple, attaque très efficace Analyse «forensique» difficile Clef originale utilisée pour ouvrir/démarrer le véhicule Tous les véhicules testés jusque la sont vulnérables Complètement indépendant Du protocole, de présence d authentification ou chiffrements forts Solutions a long terme pas encore disponibles Contacts fabricants, experts, police, medias 32

Questions? Contact : Aurélien Francillon aurelien.francillon@eurecom.fr Boris Danev bdanev@inf.ethz.ch Srdjan Capkun capkuns@inf.ethz.ch 33