Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentes Révision précédente | |||
|
elsenews:spot-2025:08:flipper-zero [26/12/2025/H14:20:00] 216.73.216.167 supprimée |
— (Version actuelle) | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | | ||
| - | |||
| - | |||
| - | ---- | ||
| - | ====== Un Flipper Zéro peut simuler des clés de voitures, même celles sécurisées avec des codes roulants. Qui patchera des millions de voitures ? ====== | ||
| - | |||
| - | Les codes roulants fonctionnent avec un compteur partagé entre la télécommande et la voiture. Ce compteur avance à chaque usage, produisant un code unique. Cela devrait empêcher un pirate de réutiliser un code. En réalité, la synchronisation tolère une marge, appelée fenêtre, pour gérer les pressions manquées. | ||
| - | Depuis 2015, l’attaque RollJam a montré qu’il était possible de capturer un signal tout en le brouillant. Cette méthode reste toutefois complexe à mettre en œuvre. Une autre approche, RollBack, consiste à enregistrer plusieurs codes puis à les rejouer dans un ordre inverse. Cela fait revenir la synchronisation du véhicule à un état antérieur, où des codes déjà utilisés redeviennent valides. | ||
| - | Le firmware pour Flipper Zero exploite cette technique. Il capte les signaux puis les rejoue, émule toutes les fonctions de la télécommande : verrouiller, | ||
| - | On l'a vu l'an dernier avec le piratage possible des Tesla qui pouvait, à terme, générer une clé numérique des véhicules de la firme d'Elon Musk, mais d' | ||
| - | https:// | ||
you see this when javscript or css is not working correct