Les codes roulants fonctionnent avec un compteur partagé entre la télécommande et la voiture. Ce compteur avance à chaque usage, produisant un code unique. Cela devrait empêcher un pirate de réutiliser un code. En réalité, la synchronisation tolère une marge, appelée fenêtre, pour gérer les pressions manquées.
Depuis 2015, l’attaque RollJam a montré qu’il était possible de capturer un signal tout en le brouillant. Cette méthode reste toutefois complexe à mettre en œuvre. Une autre approche, RollBack, consiste à enregistrer plusieurs codes puis à les rejouer dans un ordre inverse. Cela fait revenir la synchronisation du véhicule à un état antérieur, où des codes déjà utilisés redeviennent valides.
Le firmware pour Flipper Zero exploite cette technique. Il capte les signaux puis les rejoue, émule toutes les fonctions de la télécommande : verrouiller, déverrouiller, ouvrir le coffre. Parfois, la clé originale se désynchronise et devient inutilisable, mais souvent elle fonctionne encore. Trois firmwares populaires pour Flipper Zero, Unleashed, Momentum et RogueMaster, offrent des options diverses. Tous rendent donc ces attaques accessibles sans se ruiner.
On l'a vu l'an dernier avec le piratage possible des Tesla qui pouvait, à terme, générer une clé numérique des véhicules de la firme d'Elon Musk, mais d'autres marques sont également touchées et la liste est longue : Chrysler, Dodge, Fiat, Ford, Hyundai, Jeep, Kia, Mitsubishi et Subaru. Environ 70 % des modèles asiatiques testés montrent cette vulnérabilité. Certains modèles Toyota avec transpondeurs Texas Instruments résistent mieux. Quelques cas particuliers comme certains Subaru entre 2004 et 2011 permettent même de bloquer définitivement la clé.
https://www.clubic.com/actualite-575568-un-flipper-zero-peut-simuler-des-cles-de-voitures-meme-celles-securisees-avec-des-codes-roulants-qui-patchera-des-millions-de-voitures.html
you see this when javscript or css is not working correct