Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Le RDS-TMC (infos payantes sur les GPS) a été cracké

Tiens, c’est marrant ça. Je ne sais pas si vous avez un GPS, mais moi sur mon Tomtom, y’a une option payante qui me permet de recevoir via des ondes radio magiques (RDS-TMC) des infos sur les bouchons, les travaux et anciennement les radars (devenus « zones à risques »). Cela permettait alors à mon GPS de calculer des parcours optimisés aux petits oignons.

Et je dois dire que quand j’étais à Paris et que j’avais 2h aller et 2h retour dans le bordel ambiant, j’étais bien content de payer cette option à 9 € par mois qui m’évitait de rester coincé 1h de plus.

Edit : Je ne me souvenais plus, mais effectivement, chez TomTom, c’est une puce 3G qui récupère les données, le RDS étant gratuit en France.

Si je vous parle de tout ça, c’est parce qu’il faut savoir que pour que cette option RDS puisse être monétisée par les vendeurs de GPS, il faut que le RDS-TMC soit chiffré. Ce qui est le cas dans certains pays du monde.

Oona Räisänen qui habite en Finlande n’a pas de voiture, mais s’intéresse depuis un moment au RDS-TMC chiffré. En utilisant un récepteur radio, une carte son, son ordinateur et toutes les données (publiques) sur le RDS, elle a réussi l’exploit de cracker les messages RDS chiffrés.

En lisant la description du standard RDS ISO/DIS 14819-6, elle a appris que les messages TMC contenaient essentiellement des références à une base statique de messages et de lieux pré-définis (location). Cette base est disponible librement et chaque message est chiffré avec une clé qui change tous les jours.

rdstmc

En gros, chaque nuit, une clé aléatoire est piochée parmi 31 clés pré-générées. Rien n’est transmis via les ondes à ce sujet à part l’ID numérique de la clé (qui va de 1 à 31). Ces clés étant stockées en dur dans chaque GPS vendu, ces derniers peuvent alors déchiffrer les messages en connaissant l’ID de la clé (Key) et le lieu (Location).

L’algorithme utilisé est d’ailleurs très basique puisqu’il effectue 3 opérations de permutation.

Évidemment, on ne connait pas les clés, mais pour économiser de la bande passante, seuls les messages régionaux sont transmis au GPS. Cela limite la liste des lieux possibles, ce qui a permis à Oona de réduire le nombre de clés à une petite douzaine pour 1 message donné.

Le lendemain, bien évidemment, la clé change. Mais certains messages relatifs à des travaux de longue durée sont exactement les mêmes. Le message en clair étant le même, le lieu étant le même, et seule la clé ayant changé, il est possible de réduire le périmètre.

Une fois la clé isolée et donc connue, il est alors possible de déchiffrer tous les messages qui passent par le RDS TMC. Seul hic, au bout de 24h, cette clé change. Mais ce n’est plus qu’une formalité puisque pour trouver cette nouvelle clé, il suffit d’attendre de recevoir un message identique à hier. On connait lé clé d’hier, on connait le message en clair, le message chiffré et le lieu, il est alors possible de trouver la clé du jour grâce à une attaque de type known-plaintext ou KPA.Elle a d’ailleurs codé un petit script Perl pour l’aider à déchiffrer tout ça.

Ensuite, il suffit de replacer ces messages géolocalisés sur une carte et le tour est joué.

Screenshot-1

Pourtant, c’est étrange. Dans les spec du RDS-TMC, les mecs avaient pourtant l’air sûr d’eux au sujet du chiffrement :

lol

Je me demande maintenant dans combien de temps, on trouvera des petits patchs qui vont bien pour nos GPS afin de profiter gratuitement en toute illégalité des infos RDS-TMC chiffrées.

Bien joué Oona !

Que faire après le bac quand on est passionné de cybersécurité ?

Entièrement dédiée à la cybersécurité, l’école Guardia est accessible soit directement après le bac (post-bac), soit après un bac+2 ou bac+3. En rejoignant l’école Guardia, vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).

Cliquez ici pour en savoir plus

Lien sponsorisé


Les articles du moment