Selon Straight Arrow News (SAN), des hackers utilisent un firmware personnalisé pour le Flipper Zero afin de contourner les protections à codes roulants des télécommandes automobiles, rendant de nombreux modèles vulnérables. SAN indique avoir obtenu et testé le firmware en environnement contrôlé avec l’accord des propriétaires.
Le procédé repose sur l’interception d’un unique signal radio émis par la télécommande, puis sur le calcul de commandes valides (déverrouillage, verrouillage, ouverture du coffre) en exploitant l’algorithme de rolling code. L’attaque, décrite comme « ridiculement rapide et facile », permettrait de décoder instantanément tous les boutons et codes à partir d’une seule pression.
Lors des tests de SAN, la capture d’un seul signal « unlock » a permis de répéter les commandes (verrouiller/déverrouiller/ouvrir le coffre) sur le véhicule cible. L’attaque a aussi désactivé la télécommande d’origine jusqu’à un réinitialisation manuelle.
Des modèles de Chrysler, Dodge, Fiat, Ford, Hyundai, Jeep, Kia, Mitsubishi, Subaru seraient vulnérables selon une infographie fournie avec le firmware, avec des mises à jour en développement pour d’autres marques (ex. Honda) et des mentions de marques haut de gamme (Alfa Romeo, Ferrari, Maserati). Le firmware, attribué à un hacker russe, est commercialisé jusqu’à 1 000 $ et intègre un verrou de licence (déjà neutralisé par d’autres chercheurs). Une version plus récente mentionnerait aussi Suzuki.
Les protections sont jugées limitées par des sources citées par SAN, évoquant l’impraticabilité d’une mise à jour logicielle massive côté constructeurs. Des chercheurs estiment que, malgré les tentatives de restreindre la diffusion, l’outil pourrait se répandre largement. 🔓🚗
• TTPs observés (d’après l’article) :
- Interception radio d’un signal de télécommande et exploitation d’algorithmes de codes roulants
- Clonage/calcul de commandes valides à partir d’une seule capture
- Désactivation temporaire de la télécommande légitime jusqu’à reset
- Distribution payante d’un firmware Flipper Zero avec verrou de licence contourné
- Références à l’attaque « RollBack » (2022, CrySys Lab) comme base conceptuelle
Type d’article et objectif : article de presse généraliste visant à informer sur une technique d’attaque émergente ciblant les télécommandes automobiles et son impact potentiel sur de nombreux constructeurs.
🔗 Source originale : https://san.com/cc/millions-of-cars-at-risk-from-flipper-zero-key-fob-hack-experts-warn/