Ouvrir le menu principal

iGeneration

Recherche

Une enceinte Bluetooth modifiée permet de voler une voiture avec une attaque physique

Pierre Dandumont

jeudi 27 avril 2023 à 19:30 • 31

Ailleurs

Régulièrement, les voleurs de voitures tentent de trouver de nouvelles méthodes pour déjouer la sécurité des véhicules, et une solution assez originale a été analysée récemment : les malandrins emploient une enceinte Bluetooth modifiée pour ouvrir certains véhicules, en passant par des failles dans le système. L'enceinte Bluetooth n'est en réalité qu'un camouflage pour un périphérique qui va forcer l'électronique du véhicule à déverrouiller les portes en passant physiquement par le bus CAN.

La fausse enceinte JBL.

Une méthode physique

Le bus CAN est un standard dans les véhicules, employé pour transmettre des informations entre les différents composants qui intègrent de l'électronique. Les capteurs liés au stationnement peuvent par exemple communiquer avec le système central via ce bus CAN. Ou — dans les cas des Toyota RAV4 mis en avant dans l'analyse —, les phares. Dans les véhicules modernes, ils contiennent en effet de l'électronique pour adapter le comportement de l'éclairage : ils peuvent modifier la hauteur des rayons lumineux en fonction du poids de la voiture (et donc de son chargement).

Un problème sur un phare ? Plus probablement une tentative de vol.

Et la présence d'un accès au bus CAN à cet endroit est assez pratique pour les voleurs : il est possible de connecter physiquement un appareil directement sur le bus sans endommager le véhicule. Les explications données dans l'analyse sont volontairement floues, mais le principe est bien expliqué : il consiste à envoyer un message en boucle sur le bus CAN pour saturer le bus, en modifiant la façon de transmettre les messages. Cette méthode permet de « désactiver » les différents composants, qui ne peuvent plus communiquer avec le système central. Ce dernier devrait éventuellement détecter des erreurs ou considérer que les composants sont en veille, mais sans rien bloquer. Ensuite, le dispositif peut envoyer un message équivalent à « La clé est validée » suivi de « Ouvre les portes ». C'est évidemment un peu simplifié, mais le but est de transmettre le message que le système central attend des composants qui gèrent le déverrouillage du véhicule, en se faisant passer pour eux.

Une enceinte modifiée

L'enceinte Bluetooth a deux usages. Le premier est purement physique : elle contient le matériel nécessaire pour injecter les messages dans le bus CAN, et l'exemplaire récupéré alimente le tout à travers la batterie de l'enceinte. De même, le bouton Play de l'enceinte ouvre les portes du véhicule. Le second usage est pragmatique : une enceinte Bluetooth n'est pas un objet particulièrement suspect.

L'enceinte Bluetooth a été modifiée en interne.

Il est possible de régler le problème… mais c'est compliqué

L'auteur explique qu'il existe plusieurs méthodes pour réduire l'impact de cette attaque. Premièrement, il est possible de détecter les données envoyées par l'injecteur au moment où il tente de prendre la main sur le bus CAN. Deuxièmement, les véhicules devraient chiffrer les communications, ce qui n'est pas le cas en pratique. Les modifications nécessaires sont par contre importantes : un véhicule moderne comprend énormément de composants et modifier tous les firmwares pour chiffrer — ou au minimum authentifier — les communications demande beaucoup de travail.

Le problème principal est qu'il ne s'agit pas d'une faille isolée ou théorique : elle est utilisée en masse. Elle n'est pas généralisée car il faut évidemment que l'injecteur soit adapté à un type de véhicule précis (même si certains partagent une plateforme logicielle) et qu'un accès au bus CAN soit possible facilement. Mais comme l'indique Ken Tindell, il demeure envisageable de faire littéralement un trou dans la carrosserie pour accéder au bus. Mais il s'agit évidemment d'une solution de dernier recours pour un voleur, étant donné que le but est généralement la revente.

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Attendre l’iPhone 18 Pro ou craquer pour le 17 Pro ? Nos dix raisons pour trancher

07:19

• 30


Une attaque particulièrement bien ficelée cible des utilisateurs Apple

19/11/2025 à 22:00

• 48


BOE se fait claquer la porte au nez par Apple pour la fourniture d’écrans d’iPhone

19/11/2025 à 21:30

• 4


La Commission européenne recule sur le RGPD et l’AI Act : moins de bannières de cookies, plus de données pour les modèles

19/11/2025 à 21:25

• 49


Royaume-Uni : le procès contre iCloud pourrait être gagné par Apple par manque de moyens du plaignant

19/11/2025 à 21:00

• 7


Test du Osmo Mobile 8 : le stabilisateur de DJI s'ouvre à DockKit, pour un suivi dans toutes les apps

19/11/2025 à 20:30

• 6


Elon Musk se dit prêt à intégrer Grok à Siri

19/11/2025 à 17:45

• 53


Promo : les AirPods 4 avec réduction de bruit à 155 €

19/11/2025 à 16:28

• 11


iPhone 17 : la puce Apple N1 propulse les performances Wi-Fi

19/11/2025 à 16:04

• 16


watchOS 26 : le nouveau design de l’app Exercice crispe les sportifs

19/11/2025 à 15:06

• 36


Black Friday : jusqu’à - 27 % sur des aspirateurs robots Eufy (Anker) compatibles Apple Maison

19/11/2025 à 15:03

• 0


Où trouver un iPhone 17, 17 Pro et 17 Pro Max en stock ? 🆕

19/11/2025 à 14:44

• 208


WhatsApp : les numéros de téléphone n’étaient pas correctement protégés, mais la grosse fuite a été évitée

19/11/2025 à 12:09

• 11


Twelve South lance le Curve Mini, un support portable pour iPad

19/11/2025 à 11:52

• 8


Période d’essai, fonctionnalités : Orange donne des détails sur sa future option de SMS par satellite

19/11/2025 à 10:57

• 7


Aqara commercialise une nouvelle tête thermostatique, connectée en Zigbee ou Thread

19/11/2025 à 09:30

• 27