From Academia to Real World: a Practical Guide to Hitag-2 RKE System Analysis

Chaouki Kasmi, José Lopes Esteves, Mathieu Renard, Ryad Benadjila

08/06/2017

Depuis 2006, plusieurs articles ont été consacrés à l'analyse de la sécurité de l'algorithme Hitag-2, notamment utilisé dans le contexte du contrôle d'accès aux fonctionnalités de véhicules (anti-démarrage, ouverture/fermeture). Bien que cet algorithme soit reconnu comme faible depuis longtemps, il semblerait qu'il soit encore utilisé dans l'industrie automobile. Dans un article récent paru à Usenix 2016, de nouvelles vulnérabilités concernant les systèmes de déverrouillage distant (RKE, pour Remote Keyless Entry) ont été exposées. Grâce à une nouvelle cryptanalyse de Hitag-2 adaptée au contexte RKE, les auteurs peuvent forger une fausse clé permettant de verrouiller/déverrouiller une voiture cible en capturant préalablement 4 à 8 trames radio.

La présente étude s'inscrit dans le cadre de ces publications, afin de qualifier le niveau de menace des vulnérabilités publiques dans un contexte d'attaquant boîte noire (i.e. sans accès aux Electronic Control Units des voitures ou à des documents non publics). La découverte sur notre véhicule de test de certaines divergences avec l'état de l'art a nécessité un travail d'adaptation non négligeable que nous présentons dans cet article, avec notamment comme contribution la description d'une nouvelle attaque efficace contre les systèmes RKE basés sur l'algorithme Hitag-2.

Téléchargement