Le Flipper Zero est capable d’imiter des clés de voiture, y compris celles protégées par des codes roulants. Cette vulnérabilité touche des millions de véhicules.

Il n'a rien de clés de voitures, pourtant, le Flipper Zero peut les imiter - ©Geert Verhoeff / Shutterstock
Il n'a rien de clés de voitures, pourtant, le Flipper Zero peut les imiter - ©Geert Verhoeff / Shutterstock
L'info en 3 points
  • Le Flipper Zero permet d'imiter des clés de voiture avec codes roulants, exposant des millions de véhicules à des risques.
  • Les systèmes de codes roulants, vulnérables depuis des années, sont désormais exploitables par le grand public avec Flipper Zero.
  • Les constructeurs peinent à mettre à jour les anciens systèmes, exposant encore de nombreux véhicules à ces failles.

Les codes roulants sécurisent les accès sans clé des voitures depuis les années 1990. À chaque pression, la télécommande génère un nouveau code, empêchant la réutilisation. Pourtant, un firmware destiné au Flipper Zero capture ces codes et les rejoue dans un ordre précis. Le véhicule s’ouvre sans que la clé originale soit affectée. Cette faille, connue depuis plusieurs années, devient accessible au grand public via un appareil vendu autour de 200 euros. Les constructeurs ne disposent pas de correctifs simples, car les systèmes impliqués contiennent du matériel difficile à mettre à jour.

Le Flipper Zero rend accessible une faille longtemps technique

Les codes roulants fonctionnent avec un compteur partagé entre la télécommande et la voiture. Ce compteur avance à chaque usage, produisant un code unique. Cela devrait empêcher un pirate de réutiliser un code. En réalité, la synchronisation tolère une marge, appelée fenêtre, pour gérer les pressions manquées.

Depuis 2015, l’attaque RollJam a montré qu’il était possible de capturer un signal tout en le brouillant. Cette méthode reste toutefois complexe à mettre en œuvre. Une autre approche, RollBack, consiste à enregistrer plusieurs codes puis à les rejouer dans un ordre inverse. Cela fait revenir la synchronisation du véhicule à un état antérieur, où des codes déjà utilisés redeviennent valides.

Le firmware pour Flipper Zero exploite cette technique. Il capte les signaux puis les rejoue, émule toutes les fonctions de la télécommande : verrouiller, déverrouiller, ouvrir le coffre. Parfois, la clé originale se désynchronise et devient inutilisable, mais souvent elle fonctionne encore. Trois firmwares populaires pour Flipper Zero, Unleashed, Momentum et RogueMaster, offrent des options diverses. Tous rendent donc ces attaques accessibles sans se ruiner.

On l'a vu l'an dernier avec le piratage possible des Tesla qui pouvait, à terme, générer une clé numérique des véhicules de la firme d'Elon Musk, mais d'autres marques sont également touchées et la liste est longue : Chrysler, Dodge, Fiat, Ford, Hyundai, Jeep, Kia, Mitsubishi et Subaru. Environ 70 % des modèles asiatiques testés montrent cette vulnérabilité. Certains modèles Toyota avec transpondeurs Texas Instruments résistent mieux. Quelques cas particuliers comme certains Subaru entre 2004 et 2011 permettent même de bloquer définitivement la clé.

Si généralement, les utilisateurs de Flipper Zero sont de "gentils hackers", la méthode inquiète l'industrie automobile - ©Matt Fowler KC / Shutterstock
Si généralement, les utilisateurs de Flipper Zero sont de "gentils hackers", la méthode inquiète l'industrie automobile - ©Matt Fowler KC / Shutterstock

Des systèmes anciens compliquent la mise à jour des millions de voitures

Les systèmes visés datent de plusieurs décennies. Ils n’acceptent pas de mises à jour à distance. Modifier la synchronisation entre clé et voiture exige une intervention matérielle ou un rappel, ce qui coûterait très cher à grande échelle.

Pour limiter les risques, ranger la clé dans une pochette bloquant les ondes aide, ainsi que désactiver certaines fonctions comme le Keyless mains libres. Le verrouillage manuel du véhicule, quand il existe, apporte aussi une protection supplémentaire.

Les constructeurs développent des systèmes plus récents, avec horodatages ou authentification multifactorielle. Mais ces nouveautés ne concernent qu’une part du parc automobile mondial.

La communauté Flipper Zero souligne qu’elle regroupe surtout des utilisateurs légaux. L’appareil sert souvent pour la recherche ou l’enseignement. Korben, journaliste spécialisé, conseille néanmoins : « restez quand même vigilant, on ne sait jamais… » .

Un point technique intéressant : les datasheets des puces HCS320 et HCS500 indiquent que la resynchronisation peut tolérer une fenêtre allant jusqu’à 32 000 codes. Cela facilite l’exploitation de la faille. Ces caractéristiques sont connues depuis 2008. La sécurité matérielle montre ici ses limites quand le système accepte un large espace de manœuvre.

Pour l’instant, les constructeurs ne lancent pas de rappels massifs. En attendant, le parc automobile reste concerné, tandis que les méchants hackers, eux, ne prennent pas de vacances.

Source : Korben, RTL-SDR