Bonjour,
Suite à cet article Next, j'avais décidé de m'acheter un Flipper Zero, au cas où ici aussi, ce genre d'appareil soit interdit à la vente. Depuis que j'ai fait installer une porte de garage sectionnelle, en 2019, je me suis toujours posé la question de la robustesse du protocole d'échange radio pour les télécommandes.
Et, à juste titre : dans mon logement précédent, mes voisin d'en face avaient un portail électrique + une porte de sous-sol électrique. Un jour, alors qu'un de mes oncles passait le week-end chez moi, avec sa nouvelle voiture (une Suzuki Swift), on s'est rendu compte que leur portail s'ouvrait et se fermait à chaque appui sur la clé de la Suzuki... Et leur porte du sous-sol s'ouvrait régulièrement sans raison (des interférences ?).
Fort de cette expérience, jusqu'ici la seule réflexion que je pouvais me faire c'était : "bah faut espérer que maintenant les systèmes sont sécurisés".
Mais j'ai actuellement un voisin qui connait bien le secteur et le métier, pour y avoir travaillé un temps, et qui m'a toujours dit : "si tu savais comme c'est pas fiable"... Car quand on y pense, j'ai beau avoir une porte d'entrée de haute volée, s'il suffit d'un peu de bidouille pour ouvrir mon sous-sol, l'idée n'est pas plaisante.
Bref : me voilà équipé d'un Flipper Zero. Et j'ai testé ma porte de garage (et d'autres trucs). Le moteur et les télécommandes sont de marque MAGUISA.
Le protocole utilisé est du KeeLoq 64bit. C'est un protocole qui appartient à Microchip, donc facile à intégrer avec des microcontrôleurs pas cher.
Le protocole est plutôt bien fichu, mais il date. Et par conséquent, il est aujourd'hui plutôt aisé de le casser dans un temps raisonnable.
En 2012, une équipe de chercheurs ont cassé le protocole ... après 8 jours de calcul sur 64 cœurs de CPU, et en étant resté près de 1h40 proche de l'émetteur pour récupérer un "seed" initial.
Autant, avec ce type de délai, je me sentirai serein, ça serait réservé à des cibles d'intérêt, ce que je ne pense pas être 🙂
Mais, c'était il y a 12 ans déjà. En 12 ans, la puissance des CPU n'a plus rien à voir. Considérer un facteur 10 est une hypothèse plus que raisonnable, donc je pense qu'aujourd'hui, quelques heures de calcul sur un CPU "accessible" suffiraient.
Une autre attaque a été menée par une autre équipe, en 2022, mais en analysant le firmware d'un récepteur, donc ce n'est pas applicable ici.
Je n'ai pas installé le firmware alternatif du Flipper Zero, je ne sais pas ce qu'il pourrait faire de plus.
Je suis déjà rassuré de voir que le protocole n'est pas juste un rolling code classique, comme celui utilisé par mes volets électriques (Somfy Telis), et je pense qu'il faudrait vraiment chercher quelque chose de particulier pour monter ce genre d'attaque.
Qu'en pensez-vous ?