{"id":2146,"date":"2022-07-30T03:31:00","date_gmt":"2022-07-30T01:31:00","guid":{"rendered":"http:\/\/www.ass-security.fr\/blog\/?p=2146"},"modified":"2025-02-16T18:47:58","modified_gmt":"2025-02-16T17:47:58","slug":"etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz","status":"publish","type":"post","link":"https:\/\/www.ass-security.fr\/blog\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\/","title":{"rendered":"Dossier : Alarmes sans-fil, Brouillage alarme, Piratage, Vuln\u00e9rabilit\u00e9s, Replay-Attack, Perturbation, Fr\u00e9quences 433 ou 868 MHz&#8230;"},"content":{"rendered":"\n<p>Depuis le d\u00e9but des ann\u00e9es&nbsp;90, les <a href=\"https:\/\/www.ass-security.fr\/alarme-maison\/\"><strong>syst\u00e8mes d\u2019alarme sans-fil<\/strong><\/a> n\u2019ont cess\u00e9s de se perfectionner et surtout, de se d\u00e9mocratiser dans les installations r\u00e9sidentielles, mais <strong>\u00e9galement professionnelles<\/strong>. De nombreux fabricants ont allou\u00e9 un fort pourcentage de leurs b\u00e9n\u00e9fices dans la R&amp;D, permettant de surcro\u00eet, la modernisation des syst\u00e8mes d\u2019alarme sans-fil sur les postes de la s\u00e9curit\u00e9 pour ce pr\u00e9munir du brouillage, la connectivit\u00e9 ou encore, celui des autonomies longtemps rest\u00e9es sujet \u00e0 de nombreux d\u00e9bats ! Pourtant subsistent toujours de <strong>nombreux pr\u00e9jug\u00e9s<\/strong> cantonnant les syst\u00e8mes d\u2019alarme sans-fil au rang de gadget de pi\u00e8tre qualit\u00e9, en opposition aux solutions 100% filaires immunis\u00e9es contre le brouillage. <em>A contrario<\/em>, certains pensent que le filaire est devenu tout bonnement obsol\u00e8te, quasi d\u00e9suet et ne jure que par les alarmes sans-fil&#8230; Qu\u2019en est-il vraiment\u2009? Les syst\u00e8mes d\u2019alarme sans-fil on fait de nets progr\u00e8s en mati\u00e8re <strong>d\u2019autonomie<\/strong>, en <strong>fiabilit\u00e9<\/strong> et surtout dans le domaine de la s\u00e9curit\u00e9 principalement contre les tentatives de brouillage au cours de la d\u00e9cennie. Malheureusement, tous ne se valent pas et bon nombre d\u2019entre eux n\u2019ont que comme qualit\u00e9, un <strong>argumentaire commercial<\/strong> parfaitement rod\u00e9 associ\u00e9 \u00e0 un packaging de qualit\u00e9. <strong>Avec une nette hausse des attaques<\/strong> par \u00ab\u2009brouillage \u00bb ou \u00ab r\u00e9\u00e9mission de signaux &#8211; Replay Attack \u00bb, les syst\u00e8mes d\u2019alarme sans fil grand public disponibles \u00e0 l\u2019achat ou \u00e0 la location, se voient fortement mis \u00e0 rude \u00e9preuve, de par l&rsquo;abondance de <strong>brouilleur<\/strong> permettant sous certaines conditions, la <strong>neutralisation des alarmes<\/strong> ainsi que d&rsquo;autres outils disponibles sur la toile&#8230;<\/p>\n\n\n\n<p><strong>Fin 2014, la presse am\u00e9ricaine<\/strong> relatait les nombreuses vuln\u00e9rabilit\u00e9s concernant diff\u00e9rents syst\u00e8mes d\u2019alarme install\u00e9s par des compagnies sp\u00e9cialis\u00e9es en s\u00e9curit\u00e9 \u00e9lectronique. <strong>Des lacunes chroniques en mati\u00e8re de brouillage<\/strong> ou encore, l&rsquo;absence de chiffrement dans les paquets transmis, r\u00e9sultant d&rsquo;un affichage en clair des mots de passe utilisateur lors d\u2019un armement \u00e0 la t\u00e9l\u00e9commande. Des paquets pouvant \u00eatre intercept\u00e9s \u00e0 distance via une simple \u00e9coute sur <strong>la bande de fr\u00e9quence 433 MHz<\/strong>&#8230; Face \u00e0 ce genre de syst\u00e8me d&rsquo;alarme quelque peu permissif, fatalement l\u2019argument du 100&nbsp;% filaire aura toujours de beaux jours devant lui\u2026! Et pourtant, aucun syst\u00e8me n&rsquo;est \u00e0 l\u2019abri. Je me rappellerai toujours avoir r\u00e9ussi \u00e0 extraire d&rsquo;une <strong>EEPROM SOIC-8<\/strong>, tout le contenu d\u2019un <strong><a href=\"https:\/\/www.ass-security.fr\/alarme-protection-entreprise\/\" target=\"_blank\" rel=\"noreferrer noopener\">syst\u00e8me d\u2019alarme professionnel<\/a><\/strong> de 2004 \u00e0 la renomm\u00e9e mondiale, afin de r\u00e9cup\u00e9rer une programmation\/code ing\u00e9nieur \u00e0 l\u2019aide d\u2019un simple petit lecteur d\u2019Eprom \u00e0 45,00&nbsp;\u20ac&#8230; La programmation compl\u00e8te (nom des zones, positions), les codes d&rsquo;acc\u00e8s utilisateurs et ing\u00e9nieur affich\u00e9s en clair et d&rsquo;autres informations techniques (libell\u00e9 des zones, t\u00e9l\u00e9surveillance&#8230;) <\/p>\n\n\n\n<p>Rassurons-nous, de nombreux fabricants historiques comme <strong><a href=\"https:\/\/www.ass-security.fr\/alarme-paradox\/\" target=\"_blank\" rel=\"noreferrer noopener\">Paradox<\/a><\/strong>, <strong><a href=\"https:\/\/www.ass-security.fr\/blog\/avis-test-alarme-radio-visonic-powermaster-30-g2\/\">Visonic<\/a><\/strong>, <strong><a href=\"https:\/\/www.ass-security.fr\/blog\/test-avis-alarme-radio-ajax-hub-en-50131\/\">Ajax<\/a><\/strong>, <strong>Risco<\/strong>, DSC, Videofied ou Honeywell (liste non exhaustive), proposent des syst\u00e8mes d&rsquo;alarme sans-fil (tr\u00e8s) perfectionn\u00e9s, \u00e0 la pointe de la technologie, des syst\u00e8mes d&rsquo;alarme radio poss\u00e9dant diff\u00e9rentes contre-mesures en r\u00e9ponse au brouillage sous toutes ses formes et <em>de facto<\/em>, n\u2019ayant rien \u00e0 envier \u00e0 leurs homologues filaires en mati\u00e8re de s\u00e9curit\u00e9. Des solutions d&rsquo;alarme sans fil o\u00f9 l\u2019accent est mis\u00e9 sur la s\u00e9curit\u00e9, la protection face \u00e0 toute tentative de brouillage ou d&rsquo;interception de signaux et bien s\u00fbr, la fiabilit\u00e9 sur le (tr\u00e8s) long terme comme nous l&rsquo;avions vu en d\u00e9tail lors de notre dossier d\u00e9di\u00e9 aux diff\u00e9rents syst\u00e8mes d&rsquo;alarme du march\u00e9 \u00ab <strong><a href=\"https:\/\/www.ass-security.fr\/blog\/choisir-une-alarme-sans-fil-comparatif-des-alarmes-maison\/\">Comparatif des alarmes maison sans fil certifi\u00e9es \u2013 Quelle alarme sans fil choisir ?<\/a><\/strong> \u00bb. Revue donc sur les diff\u00e9rentes technologies radio et fr\u00e9quences des alarmes, les moyens de brouillage et d&rsquo;interception des signaux radio, les contre-mesures avec pour conclure, une <strong>mise en pratique par nos soins<\/strong> des techniques d&rsquo;interception (Replay-Attack) sur une alarme grand public qui n&rsquo;aura h\u00e9las, pas r\u00e9sist\u00e9 bien longtemps !<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Brouillage des alarmes : Rappel des principes fondamentaux du fonctionnement d\u2019un syst\u00e8me d\u2019alarme sans-fil \u00ab\u2009Radio\u2009\u00bb<\/h2>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/02\/synoptique-signaux-radio-alarme-sans-fill.jpg\"><img decoding=\"async\" width=\"2048\" height=\"2048\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/02\/synoptique-signaux-radio-alarme-sans-fill.jpg\" alt=\"\" class=\"wp-image-2261 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/02\/synoptique-signaux-radio-alarme-sans-fill.jpg 2048w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/02\/synoptique-signaux-radio-alarme-sans-fill-500x500.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/02\/synoptique-signaux-radio-alarme-sans-fill-1536x1536.jpg 1536w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/02\/synoptique-signaux-radio-alarme-sans-fill-860x860.jpg 860w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/02\/synoptique-signaux-radio-alarme-sans-fill-150x150.jpg 150w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/02\/synoptique-signaux-radio-alarme-sans-fill-768x768.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/02\/synoptique-signaux-radio-alarme-sans-fill-1024x1024.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/02\/synoptique-signaux-radio-alarme-sans-fill-300x300.jpg 300w\" data-sizes=\"auto, (max-width: 2048px) 100vw, 2048px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 2048px; --smush-placeholder-aspect-ratio: 2048\/2048;\" \/><\/a><\/figure>\n\n\n\n<p>Pour cet article d\u00e9di\u00e9 aux <strong>perturbations<\/strong>, <strong>vuln\u00e9rabilit\u00e9s<\/strong> et <strong>brouillage<\/strong> des alarmes, il \u00e9tait opportun de faire une pr\u00e9sentation succincte des technologies radio, afin de mieux assimiler la logique des alarmes sans fil avant de rentrer dans le vif du sujet. Pour rappel, un syst\u00e8me de s\u00e9curit\u00e9 sans-fil monodirectionnel est compos\u00e9 de diff\u00e9rents <strong>\u00e9metteurs commun\u00e9ment abr\u00e9vi\u00e9s \u00ab\u2009TX\u2009\u00bb<\/strong>, pour \u00ab Transmission \u00bb (d\u00e9tecteurs, t\u00e9l\u00e9commandes, claviers, sir\u00e8nes, d\u00e9tecteurs \u00e0 prise de photos&#8230;) associ\u00e9 \u00e0 un, ou <strong>plusieurs r\u00e9cepteurs sans fil dit \u00ab\u2009RX\u2009\u00bb<\/strong> pour \u00ab\u2009r\u00e9ception \u00bb&#8230; R\u00e9cepteur de type \u00ab\u2009RX\u2009\u00bb, la centrale d\u2019alarme a pour objectif la centralisation de l&rsquo;ensemble des signaux en provenance des dispositifs radio constituant le syst\u00e8me. Chaque p\u00e9riph\u00e9rique pr\u00e9sent transmet des signaux de communications par courant \u00ab <strong>RF &#8211; Radio Frequency<\/strong> \u00bb \u00e0 travers une <strong>antenne imprim\u00e9e sur la carte<\/strong> \u00e9lectronique ou, s\u00e9par\u00e9e (de type h\u00e9lico\u00efdal ou unipolaire selon le fabricant d&rsquo;alarme), \u00e0 destination du panneau de commande. Lorsqu\u2019un \u00e9v\u00e9nement se produit (zone ouverte, zone ferm\u00e9e, une mise en service, une alarme en cours, un sabotage, un d\u00e9faut&#8230;), le p\u00e9riph\u00e9rique \u00e9metteur convertit le signal num\u00e9rique en signal RF afin de le transmettre au panneau de commande. <\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"1024\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2022\/07\/CHUBB-ONGUARD-ALARME-1024x1024.jpg\" alt=\"\" class=\"wp-image-5603 lazyload\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/1024;width:350px\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2022\/07\/CHUBB-ONGUARD-ALARME-1024x1024.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2022\/07\/CHUBB-ONGUARD-ALARME-500x500.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2022\/07\/CHUBB-ONGUARD-ALARME-150x150.jpg 150w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2022\/07\/CHUBB-ONGUARD-ALARME-1536x1536.jpg 1536w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2022\/07\/CHUBB-ONGUARD-ALARME-2048x2048.jpg 2048w\" data-sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><\/figure>\n<\/div>\n\n\n<p><strong>Le r\u00e9cepteur \u00ab\u2009RX\u2009\u00bb<\/strong>, (centrale d\u2019alarme), reconvertis le signal RF re\u00e7u en signal num\u00e9rique, le d\u00e9code, puis l\u2019interpr\u00e8te afin de le traiter en tant qu\u2019information&#8230; \u00c0 savoir qu&rsquo;en environnement bidirectionnel, les donn\u00e9es sont envoy\u00e9es et re\u00e7ues par les p\u00e9riph\u00e9riques (<strong>communication Duplex<\/strong>). \u00c0 titre d&rsquo;exemple, une t\u00e9l\u00e9commande <strong>enverra sur la fr\u00e9quence 868 MHz<\/strong>, une trame \u00ab Armement \u00bb et r\u00e9ceptionne la r\u00e9ponse du syst\u00e8me d&rsquo;alarme \u00ab Syst\u00e8me Arm\u00e9 \u00bb ou pourquoi pas, un d\u00e9faut tel un \u00e9chec d&rsquo;armement et en avertira l&rsquo;utilisateur. La technologie de <strong>radiofr\u00e9quence \u00ab RF \u00bb<\/strong> ne rajeunira personne. Vieille de plus d\u2019un si\u00e8cle, celle-ci a et continue de faire ses preuves dans de tr\u00e8s nombreux domaines. Dans le monde des <a href=\"https:\/\/www.ass-security.fr\/alarme-maison\/\"><strong>syst\u00e8mes d\u2019alarme<\/strong><\/a>, les premi\u00e8res solutions sans-fil semblent s\u2019\u00eatre d\u00e9mocratis\u00e9es dans le courant des ann\u00e9es 80. Une \u00e9poque, ou les alarmes prot\u00e9g\u00e9es contre les tentatives de brouillage \u00e9taient absentes. <strong>Les brouilleurs de fr\u00e9quences<\/strong> ont pourtant, toujours exist\u00e9 avec des usages bien diff\u00e9rents (usage militaire) de ce que nous connaissons actuellement.<\/p>\n\n\n\n<p>Bien que pr\u00e9sentes depuis de nombreuses ann\u00e9es, les transmissions \u00ab\u2009RF\u2009\u00bb pour <strong>Radio Frequency<\/strong> ne sont h\u00e9las, pas toujours maitris\u00e9es par certains fabricants ce qui peut reconnaissons le, sembler quelque peu paradoxal&#8230; Une maitrise parfois hasardeuse pouvant rendre le <strong>brouillage des syst\u00e8mes d\u2019alarme sans fil d\u2019une simplicit\u00e9 enfantine<\/strong>, comme nous le verront dans cet article avec une mise en pratique d\u00e9taill\u00e9e sur une attaque de type \u00ab Replay Attack \u00bb&#8230; Moins glorieux, j&rsquo;ai pu d\u00e9couvrir en 2012 certains syst\u00e8mes d\u2019alarme sans fil brouillables et <strong>neutralisables \u00e0 l\u2019aide d\u2019un simple\u2026 talkie-walkie !<\/strong> Une h\u00e9r\u00e9sie qui refl\u00e8te une triste r\u00e9alit\u00e9, bien que cet exemple reste absolument marginal et li\u00e9 au fait qu\u2019il s\u2019agissait d\u2019un <strong>syst\u00e8me d\u2019alarme \u00e0 bas co\u00fbt<\/strong> de tr\u00e8s mauvaise qualit\u00e9, loin des standards d\u2019\u00e9quipementiers de s\u00e9curit\u00e9 bien plus \u00e0 cheval sur les vuln\u00e9rabilit\u00e9s de leurs produits. Rappelons que malgr\u00e9 l\u2019existence de longue date de cette technologie, il n\u2019est pas rare de d\u00e9couvrir des produits vendus sur la toile ou dans le commerce b\u00e9n\u00e9ficiant <strong>intrins\u00e8quement, de nombreuses vuln\u00e9rabilit\u00e9s<\/strong> comme nous le verrons plus loin dans cet article&#8230; \u00c0 travers ce dossier d\u00e9taill\u00e9 d\u00e9di\u00e9 au brouillage des syst\u00e8mes d\u2019alarme sans fil, nous allons explorer la plupart des vuln\u00e9rabilit\u00e9s connues, les moyens d&rsquo;attaque (<strong>Jammer<\/strong> (brouilleur), <strong>Replay Attack<\/strong>) et de d\u00e9fense des fabricants face au brouillage.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Brouillage des alarmes sans fil : Quelles fr\u00e9quences choisir pour son syst\u00e8me d\u2019alarme\u2009sans fil ? 433 MHz ou 868 MHz ?<\/h2>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/08\/alarme-433mhz-comparaison-868mhz.jpg\"><img decoding=\"async\" width=\"1200\" height=\"750\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/08\/alarme-433mhz-comparaison-868mhz.jpg\" alt=\"\" class=\"wp-image-3232 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/08\/alarme-433mhz-comparaison-868mhz.jpg 1200w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/08\/alarme-433mhz-comparaison-868mhz-500x313.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/08\/alarme-433mhz-comparaison-868mhz-1024x640.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/08\/alarme-433mhz-comparaison-868mhz-860x538.jpg 860w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/08\/alarme-433mhz-comparaison-868mhz-768x480.jpg 768w\" data-sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1200px; --smush-placeholder-aspect-ratio: 1200\/750;\" \/><\/a><\/figure>\n\n\n\n<p>R\u00e9gie par l\u2019ARCEP, les AFP pour <strong><em><span style=\"color: #ff0000;\">A<\/span>ppareil de <span style=\"color: #ff0000;\">F<\/span>aible <span style=\"color: #ff0000;\">P<\/span>uissance<\/em><\/strong> sont parfaitement encadr\u00e9es au sein de l\u2019annexe 7 de la r\u00e9partition des bandes radio. Voir : <span style=\"color: #00ccff;\"><strong>www.anfr.fr<\/strong><\/span>. Annexe \u00e9galement consultable ici \u2013 <strong><a href=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/02\/DR-02_08_Mod_10__Annexe_7_c_.pdf\">T\u00e9l\u00e9charger Annexe A7<\/a><\/strong>. Les syst\u00e8mes d\u2019alarme sans fil utilisent en France, une ou deux bandes radio selon les fabricants. La plus connue \u00e0 ce jour est la bande 433 MHz (433,050 \u00e0 434,790 MHz) pour des applications r\u00e9sidentielles &amp; professionnelles. Une bande libre au triste surnom de \u00ab\u2009bande poubelle\u2009\u00bb&#8230; Rassurez-vous, pas de jaloux ! Nos voisins d\u2019outre-Manche et du pays de l&rsquo;Oncle Sam <strong>b\u00e9n\u00e9ficient eux aussi de leur fameuse bande poubelle<\/strong>, en 418 MHz pour le Royaume-Uni et <strong>315 MHz pour les USA<\/strong>, le Canada ainsi que le Mexique. Encombr\u00e9e, la bande 433 MHz est utilis\u00e9e par un (trop) grand nombre de p\u00e9riph\u00e9riques divers et vari\u00e9s (syst\u00e8me d&rsquo;alarme souvent en entr\u00e9e de gamme, casque sans fil, t\u00e9l\u00e9commandes, station m\u00e9t\u00e9o, domotique, volets roulants, porte de garage, divers automatismes\u2026), trop souvent peu prot\u00e9g\u00e9s contre les tentatives de brouillage. Une pr\u00e9pond\u00e9rance d&rsquo;\u00e9quipements sans fil r\u00e9sultant de nombreuses<strong> perturbations<\/strong> entre \u00e9quipements voisins, surtout en environnement urbain extr\u00eamement pollu\u00e9. Une r\u00e9alit\u00e9 tout \u00e0 fait tangible que notre analyseur de spectre a pour habitude d&rsquo;acquiescer. D&rsquo;autres <strong>facteurs de perturbations<\/strong> et de risque de brouillage peuvent \u00eatre li\u00e9s aux radioamateurs, dont la fr\u00e9quence 430\/440 MHz \u00e9tant une des bandes libres leur \u00e9tant accord\u00e9s. La forte puissance de leurs \u00e9metteurs\/antennes on pour cons\u00e9quence, un <strong>risque av\u00e9r\u00e9 de perturbation<\/strong> sur les p\u00e9riph\u00e9riques des syst\u00e8mes d&rsquo;alarme compos\u00e9s rappelons le, de <strong>simples \u00e9metteurs 433 MHz<\/strong> d&rsquo;une puissance d&rsquo;\u00e9mission limit\u00e9e \u00e0 <strong>10 MW soit 0.01 Watt<\/strong> !<\/p>\n\n\n\n<p>La bande 868 MHz d\u00e9di\u00e9e aux syst\u00e8mes d&rsquo;alarme sans fil se situe quant \u00e0 elle, entre <strong>868,6 MHz et 868,7 MHz<\/strong>. Cette bande est r\u00e9serv\u00e9e aux syst\u00e8mes de s\u00e9curit\u00e9 sans fil class\u00e9 dans la cat\u00e9gorie \u00ab\u2009\u00e9quipements non sp\u00e9cifiques\u2009\u00bb et \u00ab\u2009alarmes\u2009\u00bb. La gamme de fr\u00e9quences 868 MHz permet <em>a contrario<\/em> de la <strong>diabolis\u00e9e 433 MHz<\/strong>, d\u2019\u00e9cr\u00e9mer les perturbations environnantes gr\u00e2ce \u00e0 une meilleure homog\u00e9n\u00e9it\u00e9 dans les puissances d\u2019\u00e9missions et ainsi, de maximiser la qualit\u00e9 des liaisons radio \u00e9chang\u00e9es. Th\u00e9oriquement, la plage 868 MHz p\u00e8che par des port\u00e9es moindres face \u00e0 son homologue en 433 MHz plus v\u00e9loce sur ce volet. <strong>Les ondes 433 MHz offrent une port\u00e9e sup\u00e9rieure \u00e0 celles en 868 MHz<\/strong> avec malheureusement, des d\u00e9bits moindres. Dans la pratique les syst\u00e8mes d\u2019alarme radio en 868 MHz offrent des performances identiques en mati\u00e8re de port\u00e9e compens\u00e9es par des \u00e9metteurs\/r\u00e9cepteurs de plus forte puissance pour pallier \u00e0 ce handicap de d\u00e9part. Il est \u00e0 souligner que la plupart des syst\u00e8mes d\u2019alarme professionnels dignes de ce nom, restent exclusivement cantonn\u00e9s sur la bande de fr\u00e9quences 868 MHz (<a href=\"https:\/\/www.ass-security.fr\/alarme-paradox\/\"><strong>Paradox<\/strong><\/a>, <a href=\"https:\/\/www.ass-security.fr\/blog\/test-alarme-sans-fil-maison-dsc-alexor-pc9155\/\"><strong>DSC<\/strong><\/a>, <a href=\"https:\/\/www.ass-security.fr\/blog\/test-avis-alarme-radio-ajax-hub-en-50131\/\"><strong>Ajax<\/strong><\/a>, Bosch, <a href=\"https:\/\/www.ass-security.fr\/blog\/avis-test-alarme-radio-visonic-powermaster-30-g2\/\"><strong>Visonic<\/strong><\/a>, <a href=\"https:\/\/www.ass-security.fr\/alarme-honeywell\/\"><strong>Honeywell<\/strong><\/a>, <a href=\"https:\/\/www.ass-security.fr\/blog\/test-alarme-radio-risco-agility-3-nfa2p-type-2\/\"><strong>Risco<\/strong><\/a>, <a href=\"https:\/\/www.ass-security.fr\/alarme-videofied-rsi\/\"><strong>Videofied<\/strong><\/a>&#8230;) ou en double fr\u00e9quence (<strong>433 MHz &#8211; 868 MHz<\/strong>, pour les syst\u00e8mes d&rsquo;alarme sans fil Diagral ou Daitem), gage de s\u00e9rieux &amp; de qualit\u00e9.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.ass-security.fr\/blog\/comment-choisir-son-alarme-sans-fil-bien-choisir-son-alarme-de\/\"><strong>Choisir un syst\u00e8me d\u2019alarme<\/strong><\/a> radio en 868 MHz est \u00e0 nos yeux, une pr\u00e9rogative de base lors de l\u2019acquisition d\u2019un <strong>syst\u00e8me d\u2019alarme sans fil<\/strong>. Pour autant, s\u2019orienter vers une solution d\u2019alarme en 433 MHz n\u2019est pas fatalement garant d\u2019\u00e9checs, de risque de tentative de brouillage et de probl\u00e8mes \u00e0 tout va. (D\u00e9sol\u00e9 pour cette contradiction !). Rappelons que les tentatives de brouillage des alarmes sans fil sont tout \u00e0 fait possibles sur les fr\u00e9quences <strong>433 MHz et 868 MHz<\/strong>. Soulignons que de nombreux syst\u00e8mes d\u2019alarme sans fil (souvent ancien) en <strong>433 MHz<\/strong>, assurent la surveillance de nombreuses habitations sans pr\u00e9senter la moindre avarie, tout en r\u00e9sistant aux actes de brouillages l\u00e9gitimes ou non durant tout le long de leurs cycles de vie. La th\u00e9orie n\u2019est pas toujours le reflet exact de la r\u00e9alit\u00e9 en somme\u2026 Toutefois, <strong>la bande de fr\u00e9quence 433 MHz<\/strong> reste potentiellement plus \u00e0 risque en mati\u00e8re de <strong>perturbations<\/strong> environnantes, car plus fragile et plus sensible que son homologue en 868 MHz. Certains arguments en faveur du 868 MHz s\u2019appuient sur une vitesse et des d\u00e9bits sup\u00e9rieurs (utile pour la transmission des images \u00e9manant des d\u00e9tecteurs de mouvement \u00e0 <strong><a href=\"https:\/\/www.ass-security.fr\/alarme-maison\/\" target=\"_blank\" rel=\"noreferrer noopener\">lev\u00e9e de doute photo<\/a><\/strong>) en <strong>comparaison \u00e0 la fr\u00e9quence 433 MHz<\/strong>. Dans la th\u00e9orie, il est vrai que les ondes 868 MHz se propagent plus vite dans l&rsquo;espace, de mani\u00e8re toutefois imperceptible. Une diff\u00e9rence se montrant anecdotique compte tenu de la vitesse de propagation des ondes radio, la diff\u00e9rence qui oppose ces deux fr\u00e9quences se montrera difficilement tangible et inutile pour des <strong>applications de s\u00e9curit\u00e9 ou de domotique<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Classement des ondes radio &#8211; Spectre radiofr\u00e9quence<\/h2>\n\n\n<style type=\"text\/css\">#go-pricing-table-2185 .gw-go { margin-left:-5px; } #go-pricing-table-2185 .gw-go-col { margin-left:5px; } #go-pricing-table-2185 .gw-go-col-wrap { min-width:130px; } #go-pricing-table-2185 .gw-go-col-inner { border-radius:0 0 0 0; } #go-pricing-table-2185 .gw-go-col-inner { border:none; } #go-pricing-table-2185 .gw-go-col-wrap { margin-left:0; } #go-pricing-table-2185 .gw-go-tooltip-content { background-color:#9d9d9d;color:#333333; } #go-pricing-table-2185 .gw-go-tooltip:before { border-top-color:#9d9d9d; } #go-pricing-table-2185 .gw-go-col-wrap-0 .gw-go-header, #go-pricing-table-2185 .gw-go-col-wrap-0 .gw-go-footer-row .gw-go-btn { background-color:#b06689; } #go-pricing-table-2185 .gw-go-col-wrap-0 .gw-go-coinf div, #go-pricing-table-2185 .gw-go-col-wrap-0 .gw-go-coinb div { color:#b06689; } #go-pricing-table-2185 .gw-go-col-wrap-0 .gw-go-body li[data-row-index=\"0\"] { font-size:14px !important; line-height:16px !important; font-weight:bold !important; } #go-pricing-table-2185 .gw-go-col-wrap-0 .gw-go-body li[data-row-index=\"1\"] { font-size:12px !important; line-height:16px !important; font-weight:bold !important; } #go-pricing-table-2185 .gw-go-col-wrap-0 .gw-go-body li[data-row-index=\"2\"] { font-size:12px !important; line-height:16px !important; font-weight:bold !important; } #go-pricing-table-2185 .gw-go-col-wrap-0 .gw-go-body li[data-row-index=\"3\"] { font-size:12px !important; line-height:16px !important; font-weight:bold !important; } #go-pricing-table-2185 .gw-go-col-wrap-0 .gw-go-body li[data-row-index=\"4\"] { font-size:12px !important; line-height:16px !important; font-weight:bold !important; } #go-pricing-table-2185 .gw-go-col-wrap-0 .gw-go-body li[data-row-index=\"5\"] { font-size:12px !important; line-height:16px !important; font-weight:bold !important; } #go-pricing-table-2185 .gw-go-col-wrap-0 .gw-go-body li[data-row-index=\"6\"] { font-size:12px !important; line-height:16px !important; font-weight:bold !important; } #go-pricing-table-2185 .gw-go-col-wrap-0 .gw-go-body li[data-row-index=\"7\"] { font-size:12px !important; line-height:16px !important; font-weight:bold !important; } #go-pricing-table-2185 .gw-go-col-wrap-0 .gw-go-body li[data-row-index=\"8\"] { font-size:12px !important; line-height:16px !important; font-weight:bold !important; } #go-pricing-table-2185 .gw-go-col-wrap-1 .gw-go-header, #go-pricing-table-2185 .gw-go-col-wrap-1 .gw-go-footer-row .gw-go-btn { background-color:#b06689; } #go-pricing-table-2185 .gw-go-col-wrap-1 .gw-go-coinf div, #go-pricing-table-2185 .gw-go-col-wrap-1 .gw-go-coinb div { color:#b06689; } #go-pricing-table-2185 .gw-go-col-wrap-1 .gw-go-body li[data-row-index=\"0\"] { font-size:14px !important; line-height:16px !important; font-weight:bold !important; } #go-pricing-table-2185 .gw-go-col-wrap-1 .gw-go-body li[data-row-index=\"1\"] { font-size:12px !important; line-height:16px !important; } #go-pricing-table-2185 .gw-go-col-wrap-1 .gw-go-body li[data-row-index=\"2\"] { font-size:12px !important; line-height:16px !important; } #go-pricing-table-2185 .gw-go-col-wrap-1 .gw-go-body li[data-row-index=\"3\"] { font-size:12px !important; line-height:16px !important; } #go-pricing-table-2185 .gw-go-col-wrap-1 .gw-go-body li[data-row-index=\"4\"] { font-size:12px !important; line-height:16px !important; } #go-pricing-table-2185 .gw-go-col-wrap-1 .gw-go-body li[data-row-index=\"5\"] { font-size:12px !important; line-height:16px !important; } #go-pricing-table-2185 .gw-go-col-wrap-1 .gw-go-body li[data-row-index=\"6\"] { font-size:12px !important; line-height:16px !important; } #go-pricing-table-2185 .gw-go-col-wrap-1 .gw-go-body li[data-row-index=\"7\"] { font-size:12px !important; line-height:16px !important; } #go-pricing-table-2185 .gw-go-col-wrap-1 .gw-go-body li[data-row-index=\"8\"] { font-size:12px !important; line-height:16px !important; } #go-pricing-table-2185 .gw-go-col-wrap-2 .gw-go-header, #go-pricing-table-2185 .gw-go-col-wrap-2 .gw-go-footer-row .gw-go-btn { background-color:#b06689; } #go-pricing-table-2185 .gw-go-col-wrap-2 .gw-go-coinf div, #go-pricing-table-2185 .gw-go-col-wrap-2 .gw-go-coinb div { color:#b06689; } #go-pricing-table-2185 .gw-go-col-wrap-2 .gw-go-body li[data-row-index=\"0\"] { font-size:14px !important; line-height:16px !important; font-weight:bold !important; } #go-pricing-table-2185 .gw-go-col-wrap-2 .gw-go-body li[data-row-index=\"1\"] { font-size:12px !important; line-height:16px !important; } #go-pricing-table-2185 .gw-go-col-wrap-2 .gw-go-body li[data-row-index=\"2\"] { font-size:12px !important; line-height:16px !important; } #go-pricing-table-2185 .gw-go-col-wrap-2 .gw-go-body li[data-row-index=\"3\"] { font-size:12px !important; line-height:16px !important; } #go-pricing-table-2185 .gw-go-col-wrap-2 .gw-go-body li[data-row-index=\"4\"] { font-size:12px !important; line-height:16px !important; } #go-pricing-table-2185 .gw-go-col-wrap-2 .gw-go-body li[data-row-index=\"5\"] { font-size:12px !important; line-height:16px !important; } #go-pricing-table-2185 .gw-go-col-wrap-2 .gw-go-body li[data-row-index=\"6\"] { font-size:12px !important; line-height:16px !important; } #go-pricing-table-2185 .gw-go-col-wrap-2 .gw-go-body li[data-row-index=\"7\"] { font-size:12px !important; line-height:16px !important; } #go-pricing-table-2185 .gw-go-col-wrap-2 .gw-go-body li[data-row-index=\"8\"] { font-size:12px !important; line-height:16px !important; } #go-pricing-table-2185 .gw-go-col-wrap-3 .gw-go-header, #go-pricing-table-2185 .gw-go-col-wrap-3 .gw-go-footer-row .gw-go-btn { background-color:#b06689; } #go-pricing-table-2185 .gw-go-col-wrap-3 .gw-go-coinf div, #go-pricing-table-2185 .gw-go-col-wrap-3 .gw-go-coinb div { color:#b06689; } #go-pricing-table-2185 .gw-go-col-wrap-3 .gw-go-body li[data-row-index=\"0\"] { font-size:14px !important; line-height:16px !important; font-weight:bold !important; } #go-pricing-table-2185 .gw-go-col-wrap-3 .gw-go-body li[data-row-index=\"1\"] { font-size:12px !important; line-height:16px !important; } #go-pricing-table-2185 .gw-go-col-wrap-3 .gw-go-body li[data-row-index=\"2\"] { font-size:12px !important; line-height:16px !important; } #go-pricing-table-2185 .gw-go-col-wrap-3 .gw-go-body li[data-row-index=\"3\"] { font-size:12px !important; line-height:16px !important; } #go-pricing-table-2185 .gw-go-col-wrap-3 .gw-go-body li[data-row-index=\"4\"] { font-size:12px !important; line-height:16px !important; } #go-pricing-table-2185 .gw-go-col-wrap-3 .gw-go-body li[data-row-index=\"5\"] { font-size:12px !important; line-height:16px !important; } #go-pricing-table-2185 .gw-go-col-wrap-3 .gw-go-body li[data-row-index=\"6\"] { font-size:12px !important; line-height:16px !important; } #go-pricing-table-2185 .gw-go-col-wrap-3 .gw-go-body li[data-row-index=\"7\"] { font-size:12px !important; line-height:16px !important; } #go-pricing-table-2185 .gw-go-col-wrap-3 .gw-go-body li[data-row-index=\"8\"] { font-size:12px !important; line-height:16px !important; } #go-pricing-table-2185 .gw-go { visibility:inherit; }<\/style><style>@media only screen and (min-width: 480px) and (max-width: 767px) { #go-pricing-table-2185 .gw-go-col-wrap { width:50%; } }<\/style><style>@media only screen and (min-width: 480px) and (max-width: 767px) { .gw-go-tooltip { left:50% !important; right:auto !important; transform: translateX(-50%) !important; margin-left:0!important; } .gw-go-tooltip-content:before { right:auto !important; left:50% !important; margin-left:-6px !important; } }<\/style><style>@media only screen and (max-width: 479px) { #go-pricing-table-2185 .gw-go-col-wrap { width:100%; } }<\/style><style>@media only screen and (max-width: 479px) { .gw-go-tooltip { left:50% !important; right:auto !important; transform: translateX(-50%) !important; margin-left:0!important; } .gw-go-tooltip-content:before { right:auto !important; left:50% !important; margin-left:-6px !important; } }<\/style><div id=\"go-pricing-table-2185\" class=\"go-pricing\" style=\"margin-bottom:20px;\"><div class=\"gw-go gw-go-clearfix gw-go-enlarge-current gw-go-4cols\" data-id=\"2185\" data-colnum=\"4\" data-equalize=\"{&quot;column&quot;:1,&quot;body&quot;:1,&quot;footer&quot;:1}\" data-views=\"{&quot;tp&quot;:{&quot;min&quot;:&quot;768&quot;,&quot;max&quot;:&quot;959&quot;,&quot;cols&quot;:&quot;&quot;},&quot;ml&quot;:{&quot;min&quot;:&quot;480&quot;,&quot;max&quot;:&quot;767&quot;,&quot;cols&quot;:&quot;2&quot;},&quot;mp&quot;:{&quot;min&quot;:&quot;&quot;,&quot;max&quot;:&quot;479&quot;,&quot;cols&quot;:&quot;1&quot;}}\"><div class=\"gw-go-col-wrap gw-go-col-wrap-0\" data-col-index=\"0\"><div class=\"gw-go-col gw-go-clean-style2 gw-go-shadow3\"><div class=\"gw-go-col-inner\"><div class=\"gw-go-col-inner-layer\"><\/div><div class=\"gw-go-col-inner-layer-over\"><\/div><div class=\"gw-go-header\"><\/div><ul class=\"gw-go-body\"><li data-row-index=\"0\"><div class=\"gw-go-body-cell\">D\u00e9signation <\/div><\/li><li class=\"gw-go-even\" data-row-index=\"1\"><div class=\"gw-go-body-cell\">Ondes myriam\u00e9triques VLF<\/div><\/li><li data-row-index=\"2\"><div class=\"gw-go-body-cell\">Ondes kilom\u00e9triques LF<\/div><\/li><li class=\"gw-go-even\" data-row-index=\"3\"><div class=\"gw-go-body-cell\">Ondes hectom\u00e9triques MF<\/div><\/li><li data-row-index=\"4\"><div class=\"gw-go-body-cell\">Ondes d\u00e9cam\u00e9triques HF<\/div><\/li><li class=\"gw-go-even\" data-row-index=\"5\"><div class=\"gw-go-body-cell\">Ondes m\u00e9triques VHF<\/div><\/li><li data-row-index=\"6\"><div class=\"gw-go-body-cell\">Ondes d\u00e9cim\u00e9triques UHF<\/div><\/li><li class=\"gw-go-even\" data-row-index=\"7\"><div class=\"gw-go-body-cell\">Ondes centrim\u00e9triques SHF<\/div><\/li><li data-row-index=\"8\"><div class=\"gw-go-body-cell\">Ondes milim\u00e9triques EHF<\/div><\/li><\/ul><\/div><\/div><\/div><div class=\"gw-go-col-wrap gw-go-col-wrap-1\" data-col-index=\"1\"><div class=\"gw-go-col gw-go-clean-style2 gw-go-shadow3\"><div class=\"gw-go-col-inner\"><div class=\"gw-go-col-inner-layer\"><\/div><div class=\"gw-go-col-inner-layer-over\"><\/div><div class=\"gw-go-header\"><\/div><ul class=\"gw-go-body\"><li data-row-index=\"0\"><div class=\"gw-go-body-cell\">Applications<\/div><\/li><li class=\"gw-go-even\" data-row-index=\"1\"><div class=\"gw-go-body-cell\">Communication sous-marins, Recherches scientifiques\u2026<\/div><\/li><li data-row-index=\"2\"><div class=\"gw-go-body-cell\">Radionavigation, Radiodiffusion GO, Radio-identification<\/div><\/li><li class=\"gw-go-even\" data-row-index=\"3\"><div class=\"gw-go-body-cell\">Radio AM, Service maritime, Secours en montagne<\/div><\/li><li data-row-index=\"4\"><div class=\"gw-go-body-cell\">Militaire, Maritime, A\u00e9ronautique, Radioamateur, M\u00e9t\u00e9o<\/div><\/li><li class=\"gw-go-even\" data-row-index=\"5\"><div class=\"gw-go-body-cell\">Radio FM, A\u00e9ronautique, Maritime, Gendarmerie, Pompiers, militaire<\/div><\/li><li data-row-index=\"6\"><div class=\"gw-go-body-cell\">R\u00e9seaux priv\u00e9s, ISM, Syst\u00e8me d'alarme, Militaire, GSM, GPS<\/div><\/li><li class=\"gw-go-even\" data-row-index=\"7\"><div class=\"gw-go-body-cell\">R\u00e9seaux priv\u00e9s, Wi-Fi, Micro-onde, TV satellite, Faisceau hertzien<\/div><\/li><li data-row-index=\"8\"><div class=\"gw-go-body-cell\">R\u00e9seaux priv\u00e9s, Radars anti-collision pour automobiles<\/div><\/li><\/ul><\/div><\/div><\/div><div class=\"gw-go-col-wrap gw-go-col-wrap-2\" data-col-index=\"2\"><div class=\"gw-go-col gw-go-clean-style2 gw-go-shadow3\"><div class=\"gw-go-col-inner\"><div class=\"gw-go-col-inner-layer\"><\/div><div class=\"gw-go-col-inner-layer-over\"><\/div><div class=\"gw-go-header\"><\/div><ul class=\"gw-go-body\"><li data-row-index=\"0\"><div class=\"gw-go-body-cell\">Fr\u00e9quences<\/div><\/li><li class=\"gw-go-even\" data-row-index=\"1\"><div class=\"gw-go-body-cell\">9 kHz - 30 kHz<\/div><\/li><li data-row-index=\"2\"><div class=\"gw-go-body-cell\">30 kHz - 300 kHz<\/div><\/li><li class=\"gw-go-even\" data-row-index=\"3\"><div class=\"gw-go-body-cell\">300 kHz - 3 MHz<\/div><\/li><li data-row-index=\"4\"><div class=\"gw-go-body-cell\">3 MHz - 30 MHz<\/div><\/li><li class=\"gw-go-even\" data-row-index=\"5\"><div class=\"gw-go-body-cell\">30 MHz - 300 MHz<\/div><\/li><li data-row-index=\"6\"><div class=\"gw-go-body-cell\">300 MHz - 3 GHz<\/div><\/li><li class=\"gw-go-even\" data-row-index=\"7\"><div class=\"gw-go-body-cell\">3 GHz - 30 GHz<\/div><\/li><li data-row-index=\"8\"><div class=\"gw-go-body-cell\">30 GHz - 300 GHz<\/div><\/li><\/ul><\/div><\/div><\/div><div class=\"gw-go-col-wrap gw-go-col-wrap-3\" data-col-index=\"3\"><div class=\"gw-go-col gw-go-clean-style2 gw-go-shadow3\"><div class=\"gw-go-col-inner\"><div class=\"gw-go-col-inner-layer\"><\/div><div class=\"gw-go-col-inner-layer-over\"><\/div><div class=\"gw-go-header\"><\/div><ul class=\"gw-go-body\"><li data-row-index=\"0\"><div class=\"gw-go-body-cell\">Longueur d'onde<\/div><\/li><li class=\"gw-go-even\" data-row-index=\"1\"><div class=\"gw-go-body-cell\">33 km - 10 km<\/div><\/li><li data-row-index=\"2\"><div class=\"gw-go-body-cell\">10 km - 1 km<\/div><\/li><li class=\"gw-go-even\" data-row-index=\"3\"><div class=\"gw-go-body-cell\">1 km - 100 m<\/div><\/li><li data-row-index=\"4\"><div class=\"gw-go-body-cell\">100 m - 10 m<\/div><\/li><li class=\"gw-go-even\" data-row-index=\"5\"><div class=\"gw-go-body-cell\">10 m - 1 m<\/div><\/li><li data-row-index=\"6\"><div class=\"gw-go-body-cell\">1 m - 100 mm<\/div><\/li><li class=\"gw-go-even\" data-row-index=\"7\"><div class=\"gw-go-body-cell\">100 mm - 10 mm<\/div><\/li><li data-row-index=\"8\"><div class=\"gw-go-body-cell\">10 mm - 1 mm<\/div><\/li><\/ul><\/div><\/div><\/div><\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Syst\u00e8me d&rsquo;alarme sans fil \u00e0 double fr\u00e9quence : un choix judicieux contre le brouillage ou purement marketing\u2009?<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft is-resized\"><img decoding=\"async\" width=\"325\" height=\"485\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/08\/brouilleur-alarme.jpg\" alt=\"\" class=\"wp-image-3230 lazyload\" style=\"--smush-placeholder-width: 325px; --smush-placeholder-aspect-ratio: 325\/485;width:170px\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/08\/brouilleur-alarme.jpg 325w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/08\/brouilleur-alarme-768x1146.jpg 768w\" data-sizes=\"auto, (max-width: 325px) 100vw, 325px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><\/figure>\n<\/div>\n\n\n<p>Certains syst\u00e8mes d\u2019alarme sans fil b\u00e9n\u00e9ficient de solutions dites \u00e0 \u00ab\u2009<strong>double fr\u00e9quence<\/strong>\u2009\u00bb (l&rsquo;excellent syst\u00e8me d&rsquo;alarme Daitem ou Diagral) qui d\u2019un point de vue marketing, semblent grandement s\u00e9duire les utilisateurs. Les syst\u00e8mes d\u2019alarme \u00e0 double fr\u00e9quence sur bande \u00e9loign\u00e9e (<strong>433 MHz<\/strong> &amp; <strong>868 MHz<\/strong>) b\u00e9n\u00e9ficient en effet, d&rsquo;un bel avantage d&rsquo;un point de vue s\u00e9curit\u00e9. En cas de tentative de brouillage sur l\u2019une des deux bandes, la fr\u00e9quence non perturb\u00e9e prendra le relais imm\u00e9diatement permettant <em>de facto<\/em>, le maintien d&rsquo;une transmission RF valide entre la centrale et les p\u00e9riph\u00e9riques radio. La double fr\u00e9quence non rapproch\u00e9e (433 MHz &amp; 868 MHz par exemple.), pr\u00e9sente un <strong>certain int\u00e9r\u00eat en mati\u00e8re de brouillage<\/strong>, bien que cet argument perd de son poids, au vu de la polyvalence des brouilleurs actuels&#8230; Il sera certes, plus complexe d\u2019occulter ces deux fr\u00e9quences d\u2019une pierre de coup m\u00eame si sur papier, certains brouilleurs semblent capables de brouiller toute une plage de fr\u00e9quences (Jammer &#8211; Brouilleur plage <strong>315 MHz<\/strong> \u00e0 <strong>2170 MHz<\/strong>)&#8230; Enfin, soulignons l&rsquo;int\u00e9r\u00eat de la <strong>double fr\u00e9quence<\/strong> sur le principe de la redondance, prenant tout son sens en cas de d\u00e9faillance sur l\u2019une des bandes radio suite \u00e0 des perturbations RF environnantes&#8230;<\/p>\n\n\n\n<p>Malheureusement en y regardant de plus pr\u00e8s, cet exc\u00e8s de s\u00e9curit\u00e9 <strong>sonne comme un doux euph\u00e9misme<\/strong> sur certains syst\u00e8mes d&rsquo;alarme orient\u00e9s grand public. En effet, il arrive que des syst\u00e8mes d\u2019alarme dits \u00e0 \u00ab\u2009double fr\u00e9quence\u2009\u00bb soient bas\u00e9s sur des fr\u00e9quences rapproch\u00e9es allant de <strong>433,42 MHz \u00e0 433,92 MHz<\/strong>. L\u2019appellation \u00ab\u2009double fr\u00e9quence\u2009\u00bb se montre certes, v\u00e9ridique sur papier, mais dans la pratique, un brouillage sur base 433 MHz occultera imm\u00e9diatement la gamme compl\u00e8te 433,XX MHz. Quand on prend conscience que <strong>les brouilleurs \u00ab\u2009d\u00e9bordent\u2009\u00bb largement<\/strong>, on comprend tr\u00e8s vite le peu d\u2019int\u00e9r\u00eat des doubles fr\u00e9quences rapproch\u00e9es d&rsquo;un point de vue brouillage (et non concernant les perturbations). Quant \u00e0 la bande 433 MHz utilis\u00e9e de mani\u00e8re exclusive, nous pr\u00e9f\u00e9rons tout bonnement l\u2019oublier pour le domaine des alarmes et la laisser \u00e0 son appellation d\u2019origine de \u00ab\u2009bande poubelle\u2009\u00bb (!) En effet, mieux vaut amplement s\u00e9curiser la <strong>transmission en 868 MHz \u00e0 la fa\u00e7on de Visonic\/DSC<\/strong> et son \u00ab\u2009<strong>CodeSecure<\/strong>\u2009\u00bb Ajax et son protocole Jeweller s&rsquo;appuyant sur la gamme 868,0-868,6 MHz, ou encore la technologie brevet\u00e9e S2View\u00ae du fabricant Videofied qui assure l\u2019int\u00e9grit\u00e9 du signal, tout en gardant une s\u00e9curit\u00e9 maximale gr\u00e2ce au cryptage <strong>militaire AES<\/strong>\u2009! Au cours de cet article, nous verrons de mani\u00e8re concr\u00e8te comment se passe une attaque par interception et r\u00e9\u00e9mission de signaux (Replay Attack), sur une alarme sans fil entr\u00e9e de gamme en 433 MHz que nous avons acquise \u00e0 des fins d&rsquo;\u00e9tudes. Une <strong>m\u00e9thodologie d&rsquo;attaque<\/strong> bien diff\u00e9rente en opposition \u00e0 un <strong>simple brouillage d&rsquo;alarme<\/strong> se montrant peu technique.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Brouillage des alarmes sans fil : Les sources possibles d\u2019interf\u00e9rences et d\u2019att\u00e9nuation des syst\u00e8mes d\u2019alarme sans fil<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft is-resized\"><a href=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/08\/ligne-haute-tension-perturbation.jpg\"><img decoding=\"async\" width=\"600\" height=\"611\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/08\/ligne-haute-tension-perturbation.jpg\" alt=\"\" class=\"wp-image-3231 lazyload\" style=\"--smush-placeholder-width: 600px; --smush-placeholder-aspect-ratio: 600\/611;width:170px\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/08\/ligne-haute-tension-perturbation.jpg 600w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/08\/ligne-haute-tension-perturbation-491x500.jpg 491w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/08\/ligne-haute-tension-perturbation-768x782.jpg 768w\" data-sizes=\"auto, (max-width: 600px) 100vw, 600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><\/a><\/figure>\n<\/div>\n\n\n<p>Dans la th\u00e9orie, tout type d\u2019appareil \u00e9mettant des ondes sans-fil peut \u00eatre <strong>g\u00e9n\u00e9rateur d\u2019interf\u00e9rence<\/strong>. Le signal interf\u00e9rant n\u2019a aucunement besoin d\u2019\u00eatre sur la m\u00eame fr\u00e9quence pour venir perturber un environnement RF au point de le brouiller&#8230; Les radioamateurs (<strong>Ham<\/strong>), t\u00e9l\u00e9commandes sans-fil, appareils m\u00e9dicaux, appareils industriels, <strong>tours de communications GSM\/4G\/5G<\/strong>, appareils \u00e9lectriques divers, sont susceptibles de g\u00e9n\u00e9rer de fortes interf\u00e9rences, visant \u00e0 nuire grandement l\u2019\u00e9change de signaux RF entre le syst\u00e8me d\u2019alarme et les p\u00e9riph\u00e9riques. <strong>Les interf\u00e9rences \u00e9lectriques<\/strong> font partie des sources de perturbations les plus redout\u00e9es, qu\u2019elles soient de type naturel (orages, \u00e9clairs) ou pr\u00e9sentes dans un environnement proche et r\u00e9gulier (poste \u00e0 soudure, <strong>relais de forte puissance<\/strong>, <strong>\u00e9clairage de type n\u00e9on<\/strong>, moteur asynchrone en phase de d\u00e9marrage g\u00e9n\u00e9rant un <strong>fort courant d&rsquo;appel<\/strong>&#8230;). Plus subtile, certains courants de tr\u00e8s fortes puissances tels ceux provenant des fours \u00e0 arc ou de diverses machines \u00e0 charges fluctuantes pr\u00e9sentent principalement en industrie, produisent le fameux \u00ab\u2009<strong>Effet Flicker<\/strong>\u2009\u00bb caract\u00e9ris\u00e9 par un scintillement des lampes en raison d&rsquo;une ou plusieurs charges perturbatrices sur le r\u00e9seau. Un effet d\u00e9vastateur pour les <strong>ondes radio des alarmes<\/strong> qui se voient d\u00e8s lors, totalement perturb\u00e9es r\u00e9sultant d&rsquo;un fonctionnement peu fiable.<\/p>\n\n\n\n<p>Certaines perturbations \u00e9lectriques moins communes comme les <strong>effets de couronnes<\/strong> typiques des lignes \u00e9lectriques haute tension, peuvent perturber voir entraver les signaux RF en cas de proximit\u00e9 imm\u00e9diate d\u2019une ligne \u00e0 haute tension (<strong>haute tension HTA\/HTB<\/strong>) avec l&rsquo;habitation. Les <strong>ph\u00e9nom\u00e8nes d\u2019att\u00e9nuations<\/strong> sont \u00e9galement \u00e0 prendre en consid\u00e9ration lors de l\u2019\u00e9laboration d&rsquo;un projet de s\u00e9curisation radio. En effet, les signaux RF peuvent \u00eatre fortement absorb\u00e9s par des \u00e9l\u00e9ments pr\u00e9sents sur place (portes, murs, humidit\u00e9 ambiante, plancher, poutre de renfort IPN, v\u00e9g\u00e9tation dense, etc.). <strong>Les interf\u00e9rences sont parfois complexes \u00e0 occulter<\/strong> en raison de la proximit\u00e9 parfois tr\u00e8s \u00e9loign\u00e9e de celles-ci. \u00c0 noter que la plupart des syst\u00e8mes d\u2019alarme actuels sont capables de fonctionner en environnement (quasi) perturb\u00e9 sans pr\u00e9senter la moindre avarie de fonctionnement. L\u2019installation d\u2019un <strong>syst\u00e8me d\u2019alarme sans fil<\/strong> dans ce type d&rsquo;environnement reste toutefois prohib\u00e9e. <strong>En industrie et autres paysages hostiles<\/strong> pour les environnements RF, l\u2019utilisation d\u2019un syst\u00e8me d\u2019alarme filaire prendra tout son sens et permet, <em>a contrario<\/em> des syst\u00e8mes d&rsquo;alarme sans fil de type radio, de ne pas subir les diff\u00e9rentes perturbations \u00e9lectriques ou d&rsquo;environnements&#8230;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Les moyens de contr\u00f4le utilis\u00e9 pour s\u00e9curiser &amp; fiabiliser l\u2019\u00e9change des signaux RF entre \u00e9metteurs\/r\u00e9cepteur<\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1200\" height=\"1500\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2022\/07\/synoptique-replay-attack-brouillage-alarme-radio-1.jpg\" alt=\"\" class=\"wp-image-5634 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2022\/07\/synoptique-replay-attack-brouillage-alarme-radio-1.jpg 1200w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2022\/07\/synoptique-replay-attack-brouillage-alarme-radio-1-768x960.jpg 768w\" data-sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1200px; --smush-placeholder-aspect-ratio: 1200\/1500;\" \/><figcaption class=\"wp-element-caption\"><em>D\u00e9tail sur les moyens de protection afin de se pr\u00e9munir contre les attaques par r\u00e9\u00e9mission de signaux (Replay Attack).<\/em><\/figcaption><\/figure>\n\n\n\n<p>Afin \u00e9viter toute erreur dans <strong>l\u2019\u00e9change des signaux RF<\/strong>, des algorithmes de contr\u00f4le de redondance cyclique (<strong>CRC pour Cyclic Redundancy Check<\/strong>) sont mis en place et permettent de s\u2019assurer que l\u2019information re\u00e7ue est envoy\u00e9e de fa\u00e7on constante et de mani\u00e8re int\u00e8gre au panneau de commande ou, entre les p\u00e9riph\u00e9riques radio dans le cas d&rsquo;une communication bidirectionnelle. Les <strong>algorithmes de redondance cyclique \u00ab\u2009CRC\u2009\u00bb<\/strong> permettent de s\u2019assurer par comparaison de type \u00ab\u2009avant\/apr\u00e8s\u2009\u00bb et lors de la transmission, l\u2019absence totale d\u2019erreurs dues \u00e0 des <strong>interf\u00e9rences\/perturbations<\/strong> ou tentative de brouillage occulterait les liaisons. Un m\u00e9canisme garant que les trames RF transmises entre les \u00e9metteurs et le r\u00e9cepteur (syst\u00e8me d&rsquo;alarme) gardent leur int\u00e9grit\u00e9 sans la moindre erreur. L\u2019inspection permet \u00e9galement de confirmer la <strong>validit\u00e9 du signal RF<\/strong> afin de s\u2019assurer que la transmission \u00e9mane de la bonne source (d\u00e9tecteurs, claviers, sir\u00e8nes\u2026) et non d\u2019un p\u00e9riph\u00e9rique radio tiers utilisant une fr\u00e9quence identique (<strong>casques, volets roulants, automatismes tiers, t\u00e9l\u00e9commandes, talkie-walkie, radio logicielle, etc.<\/strong>).<\/p>\n\n\n\n<p>Les signaux radio \u00e9chang\u00e9s entre les p\u00e9riph\u00e9riques et la centrale d&rsquo;alarme (<em>\u00e9metteur\/r\u00e9cepteur-centrale<\/em>) sont envoy\u00e9s \u00e0 plusieurs reprises, augmentant la fiabilit\u00e9 et par la m\u00eame occasion, la qualit\u00e9 de <strong>transmission dans des environnements hostiles, perturb\u00e9s<\/strong> ou brouill\u00e9s, que nous avons eu l&rsquo;occasion de d\u00e9couvrir pr\u00e9c\u00e9demment. \u00c0 titre d\u2019exemple, si <strong>7 envois de signaux RF sur 8<\/strong> poss\u00e8dent des erreurs dans leurs trames, la <strong>transmission RX\/TX<\/strong> sera tout de m\u00eame valid\u00e9e par la centrale d\u2019alarme. Pratique en cas de tentative de brouillage&#8230; La redondance permet ainsi une bonne r\u00e9ception des donn\u00e9es m\u00eame si l\u2019environnement n\u2019y est pas favorable. \u00c0 noter que les <strong>tests de redondances cycliques<\/strong> sont d\u00e9ploy\u00e9s dans de nombreuses applications. Ce m\u00e9canisme va permettre de garantir l\u2019int\u00e9grit\u00e9 des donn\u00e9es \u00e9chang\u00e9es en apportant un contr\u00f4le syst\u00e9matique lors des \u00e9changes. \u00c0 titre d\u2019exemple, dans le domaine de l\u2019informatique, le <strong>contr\u00f4le de redondance cyclique &#8211; CRC<\/strong> est massivement pr\u00e9sent lors d\u2019un transfert de fichiers. En effet, lors d\u2019un transfert (par ex. disque \u00e0 disque), une somme de contr\u00f4le vient s\u2019ajouter aux donn\u00e9es que l\u2019on copie (<strong>Checksum<\/strong>). \u00c0 r\u00e9ception sur l\u2019unit\u00e9 de destination, cette somme est recalcul\u00e9e permettant de v\u00e9rifier l\u2019int\u00e9grit\u00e9 des donn\u00e9es transmises et de valider ou non l&rsquo;absence d&rsquo;erreur(s)&#8230;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Le brouillage des alarmes sur fr\u00e9quences 433\/868 MHz : Jammer &amp; Brouilleurs pour occulter les signaux radio<\/h2>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/iot-objets-connectes-ass-security-nantes.jpg\"><img decoding=\"async\" width=\"1024\" height=\"576\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/iot-objets-connectes-ass-security-nantes.jpg\" alt=\"\" class=\"wp-image-2813 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/iot-objets-connectes-ass-security-nantes.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/iot-objets-connectes-ass-security-nantes-500x281.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/iot-objets-connectes-ass-security-nantes-768x432.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/iot-objets-connectes-ass-security-nantes-860x484.jpg 860w\" data-sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/576;\" \/><\/a><\/figure>\n\n\n\n<p>Le principe des syst\u00e8mes de <strong>brouillage RF et GSM<\/strong> (appel\u00e9s aussi <strong>Jammer<\/strong> \u2013 brouilleur d\u2019ondes) est d\u2019\u00e9mettre sur la m\u00eame gamme de fr\u00e9quences, un signal plus puissant afin de noyer les \u00e9changes entre l\u2019\u00e9metteur (sir\u00e8nes, t\u00e9l\u00e9commandes ou d\u00e9tecteurs de mouvement par exemple) et le r\u00e9cepteur sans fil (la centrale d&rsquo;alarme) rendant inop\u00e9rantes, toutes trames radio \u00e9chang\u00e9es. <strong>Une m\u00e9thode de superposition de signaux<\/strong> de plus en plus  pl\u00e9biscit\u00e9e permettant <em>de facto<\/em>, la neutralisation de certains syst\u00e8mes d\u2019alarme sans fil par brouillage, mais \u00e9galement, de nombreux p\u00e9riph\u00e9riques utilisant les ondes radio tels, les <strong><a href=\"https:\/\/www.ass-security.fr\/blog\/types-de-transmissions-utilisees-pour-les-systemes-dalarme\/\">transmissions GSM<\/a><\/strong>, \u00e9quipements de domotiques et automatismes divers, les ondes UHF\/VHF, les <strong>t\u00e9l\u00e9commandes en 433 ou 868 MHz<\/strong>, les r\u00e9seaux 2G\/3G\/4G et Wifi en 2,4 et 5 GHz, les liaisons satellites et m\u00eame la 5G sur la gamme 3400 &#8211; 3800 MHz&#8230; Couteaux suisses par excellence, <strong>les brouilleurs<\/strong> d&rsquo;ondes commun\u00e9ment appel\u00e9s \u00ab Jammer \u00bb poss\u00e8dent une grande <strong>polyvalence de brouillage<\/strong> sur un large spectre de fr\u00e9quences leur permettant d&rsquo;agir sur un rayon d&rsquo;action de plusieurs centaines de m\u00e8tres pour les meilleurs \u00e9l\u00e8ves poss\u00e9dant des \u00e9metteurs de tr\u00e8s fortes puissances (<strong>brouilleurs professionnels\/militaires<\/strong>).<\/p>\n\n\n\n<p>Si la partie connectivit\u00e9 <strong>2G GSM\/3G, 4G LTE<\/strong> est quant \u00e0 elle \u00e9galement brouill\u00e9e, l&rsquo;alarme sans fil transmettra sur un canal diff\u00e9rent (IP, RTC, 3G, 4G, r\u00e9seaux basse LPwan LoRa, <a href=\"https:\/\/www.ass-security.fr\/blog\/quelle-carte-sim-choisir-pour-une-alarme-gsm-securite-vulnerabilite-faille\/\"><strong>Sigfox<\/strong><\/a>\u2026) permettant de maintenir l\u2019alerte vers les utilisateurs et\/ou <strong><a href=\"https:\/\/www.ass-security.fr\/telesurveillance\/\" target=\"_blank\" rel=\"noreferrer noopener\">centre de t\u00e9l\u00e9surveillance<\/a><\/strong>. Si malheureusement un seul canal de transmission est choisi et que celui-ci se trouve dans l\u2019impossibilit\u00e9 de transmettre du a un niveau \u00e9lev\u00e9 de brouillage, l\u2019information sera uniquement envoy\u00e9e lors d\u2019un retour \u00e0 la normale soit apr\u00e8s la fin d\u2019une tentative de brouillage ou \u00e9ventuellement, en notifiant l\u2019utilisateur que le lien entre le panneau de contr\u00f4le et le Cloud du fabricant est rompue. Ce type d\u2019information de perte de <strong>connexion au serveur Cloud<\/strong> peut \u00eatre ajust\u00e9 au niveau des d\u00e9lais <strong><a href=\"https:\/\/www.ass-security.fr\/alarme-ajax\/\" target=\"_blank\" rel=\"noreferrer noopener\">(voir notre test sur les alarmes Ajax<\/a><\/strong>) afin d\u2019\u00e9viter d\u2019\u00eatre sollicit\u00e9 pour une simple microcoupure de la box internet apportant un certain \u00e9quilibre entre s\u00e9curit\u00e9 et confort d\u2019utilisation. Une technologie simple s&rsquo;appuyant sur l&rsquo;envoi de petits paquets de quelques octets vers le Cloud afin d&rsquo;indiquer que la \u00ab <strong>ligne de vie<\/strong> \u00bb est toujours effective entre la centrale d&rsquo;alarme et les <strong>services sur le nuage<\/strong>.<\/p>\n\n\n\n<p>Le brouillage des alarmes sans fil par <strong>brouilleur d\u2019onde \u00ab\u2009Jammer\u2009\u00bb<\/strong> est la m\u00e9thodologie la plus ais\u00e9e \u00e0 mettre en \u0153uvre gr\u00e2ce \u00e0 son rapport simplicit\u00e9\/co\u00fbt\/temps. L\u2019utilisation d\u2019un brouilleur \u00e0 plusieurs bandes permet d\u2019occulter de nombreuses fr\u00e9quences radio \u00e0 la <em>condition sine qua non<\/em>, d&rsquo;avoir un peu de puissance sous l&rsquo;\u00e9metteur ce qui n\u00e9cessite heureusement du mat\u00e9riel de brouillage haut de gamme pour ne pas dire militaire ! S\u00e9lectifs, les syst\u00e8mes de brouillages peuvent intervenir sur <strong>des fr\u00e9quences aux choix<\/strong>, afin de ne pas perturber <strong>l\u2019ensemble du spectre hertzien<\/strong>&#8230; Heureusement et comme nous l\u2019avons vu dans dans cet article de blog, les \u00e9quipementiers d\u2019alarme radio sont capables d\u2019apporter pour la plupart, une r\u00e9ponse fiable permettant de se pr\u00e9munir \u00e0 ce genre d\u2019attaques en <strong>d\u00e9clenchant diff\u00e9rentes contre-mesures efficaces<\/strong> (ou non !). Un facteur d\u00e9terminant dans le choix de son syst\u00e8me d&rsquo;alarme comme nous le verrons plus bas avec la <strong>neutralisation d&rsquo;un syst\u00e8me d&rsquo;alarme \u00e0 bas co\u00fbt faite par nos soins<\/strong>. \u00c0 savoir que bon nombre de syst\u00e8mes d\u2019alarme restent absolument vuln\u00e9rables et inertes face \u00e0 ce type de tentatives d&rsquo;attaque par brouilleur d&rsquo;onde. Des alarmes sans fil qui pourtant, se retrouvent dans de tr\u00e8s <strong>nombreuses maisons Fran\u00e7aise<\/strong>\u2026 <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Le brouillage des alarmes sur fr\u00e9quences 433\/868 MHz : Les attaques de type \u00ab\u2009Software Definied Radio\u2009\u00bb Replay Attack !<\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1400\" height=\"934\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2022\/07\/VBIHardwareAction.jpg\" alt=\"\" class=\"wp-image-5635 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2022\/07\/VBIHardwareAction.jpg 1400w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2022\/07\/VBIHardwareAction-768x512.jpg 768w\" data-sizes=\"auto, (max-width: 1400px) 100vw, 1400px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1400px; --smush-placeholder-aspect-ratio: 1400\/934;\" \/><figcaption class=\"wp-element-caption\"><em>Plateforme SDR embarqu\u00e9e par le fabricant Suisse PrecisionWave AG &#8211; Architecture Linux &amp; ARM Quadric\u0153ur pour les specs !<\/em><\/figcaption><\/figure>\n\n\n\n<p>Moins connues, plus sournoises, plus subtiles que le brouillage et difficilement d\u00e9tectables pour les syst\u00e8mes d\u2019alarme sans fil, les attaques de types \u00ab <strong>Replay Attack<\/strong> \u00bb par radio logicielle de type \u00ab\u2009<strong>SDR<\/strong>\u2009\u00bb pour <strong><span style=\"color: #ff0000;\">S<\/span>oftware <span style=\"color: #ff0000;\">D<\/span>efinied <span style=\"color: #ff0000;\">R<\/span>adio<\/strong> visent \u00e0\u2009\u00e9couter, \u00e0 intercepter le spectre radio RF \u00e0 l\u2019aide d\u2019un \u00e9metteur\/r\u00e9cepteur SDR poss\u00e9dant une \u00e9coute des bandes allant, de <strong>300 MHz<\/strong> \u00e0 <strong>928 MHz<\/strong> (ou plus !) et prenant en charge les modulations <strong>ASK, OOK, GFSK, 2-FSK, 4-FSK, MSK<\/strong>. Coupl\u00e9 \u00e0 une suite logicielle permettant le \u00ab\u2009<strong>Reverse Engineering<\/strong> \u00bb plus francis\u00e9 sous l&rsquo;appellation de r\u00e9tro-ing\u00e9nierie, les signaux RF &#8211; Radiofr\u00e9quence sont d\u00e9crypt\u00e9s puis renvoy\u00e9s au syst\u00e8me d\u2019alarme afin de prendre le contr\u00f4le de celui-ci. Des sources comme <strong>LimeSDR<\/strong> ou <strong>RFCat<\/strong> sont capables de r\u00e9injecter les signaux radio RF en toute simplicit\u00e9 sans la n\u00e9cessit\u00e9 de b\u00e9n\u00e9ficier de mat\u00e9riel complexe, lourd de d\u00e9ploiement. Conceptualis\u00e9e dans le d\u00e9but des ann\u00e9es 90 principalement par le <strong>domaine militaire<\/strong>, la radio logicielle assure l\u2019acquisition et le traitement des <strong>signaux radio de mani\u00e8re \u00ab logicielle \u00bb<\/strong>, simplifiant grandement le mat\u00e9riel n\u00e9cessaire. Des technologies jusqu\u2019\u00e0 le r\u00e9serv\u00e9 aux secteurs \u00e9litistes de la d\u00e9fense ou amateurs fortun\u00e9s&#8230; <strong>Les attaques s&rsquo;appuyant sur la r\u00e9\u00e9mission de trames radio<\/strong> pr\u00e9c\u00e9demment intercept\u00e9es, restent plus marginales et ne sont absolument pas d\u00e9tect\u00e9es comme des tentatives de brouillage par les syst\u00e8mes d\u2019alarme sans fil, n&rsquo;\u00e9tant pas capables de faire la distinction d\u2019un signal radio l\u00e9gitime \u00e9mis par une t\u00e9l\u00e9commande, \u00e0 celui \u00e9mis par un ordinateur de mani\u00e8re ill\u00e9gitime. <a href=\"https:\/\/www.ass-security.fr\/blog\/quelle-carte-sim-choisir-pour-une-alarme-gsm-securite-vulnerabilite-faille\/\"><strong>Cf. Dossier : 2G, 3G, 4G, vuln\u00e9rabilit\u00e9s &amp; failles \u2013 Choisir une carte SIM pour son alarme <\/strong><\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Pour rappel : Diff\u00e9rents types d&rsquo;attaques par brouillage :<\/h3>\n\n\n<div style=\"--icon-code: &quot;\\e958&quot;; --icon-color: #00D084; --dark-icon-color: #FFFFFF; \" class=\"list-style-element is-icon wp-block-foxiz-elements-list-style\">\n\n<ul class=\"wp-block-list\">\n<li><em>1.a. Attaque par brouillage des signaux RF &#8211; Attaque par brouilleur commun\u00e9ment appel\u00e9 \u00ab\u2009Jammer\u2009\u00bb op\u00e9rant sur les gammes de fr\u00e9quences 433 et 868 MHz.<\/em><\/li>\n\n\n\n<li><em>1.b. Attaque par r\u00e9\u00e9mission des signaux RF &#8211; Attaque commun\u00e9ment appel\u00e9e \u00ab\u2009Replay Attack\u2009\u00bb se faisant en renvoyant les trames radio captur\u00e9es.<\/em><\/li>\n<\/ul>\n\n<\/div>\n\n\n<p>Ainsi, un <strong>utilisateur qui \u00ab\u2009d\u00e9sarmerait\u2009\u00bb son syst\u00e8me d\u2019alarme<\/strong> \u00e0 l\u2019aide de sa t\u00e9l\u00e9commande (\u00e9mettant un signal radio RF vers la centrale d&rsquo;alarme de mani\u00e8re parfaitement l\u00e9gitime), pourrait se voir intercepter ce dit signal puis, le voir \u00eatre rejou\u00e9 \u00e0 des fins malintentionn\u00e9es. Ce d\u00e9sarmement par l\u2019utilisateur simul\u00e9 par une attaque par rejeu &#8211; <strong>Replay Attack<\/strong>, sera bien archiv\u00e9 dans l&rsquo;historique de la centrale d\u2019alarme et consid\u00e9r\u00e9 comme \u00ab normal \u00bb aux yeux de celle-ci&#8230; Telle est la diff\u00e9rence entre une attaque par brouillage visible et quasi-grossi\u00e8re en opposition aux <strong>attaques par r\u00e9\u00e9mission bien moins visibles<\/strong>. Des attaques facilit\u00e9es par l\u2019av\u00e8nement d\u2019\u00e9quipements disponibles et qui touchent de nombreux secteurs allant de la domotique, \u00e0 certains automatismes, en passant par les <strong>syst\u00e8mes d\u2019alarme<\/strong>, <strong>cl\u00e9s de voiture<\/strong>, motorisations de portails, etc. Les \u00e9quipements n\u2019utilisant pas de contre-mesures pour se pr\u00e9munir contre ce type d\u2019attaques, soulignent les <strong>failles intrins\u00e8ques<\/strong> que beaucoup d\u2019objets connect\u00e9s, capteurs, syst\u00e8mes d\u2019alarmes, automatismes ou autres \u00e9quipements issus de l&rsquo;IoT h\u00e9ritent nativement. Heureusement, bon nombre de fabricants de s\u00e9curit\u00e9, de domotique ou autre, apportent des <strong>r\u00e9ponses de taille particuli\u00e8rement efficace<\/strong> pour se pr\u00e9munir face \u00e0 ce type d\u2019attaques particuli\u00e8rement subtiles. Prudence sera de mise lors d\u2019acquisition de p\u00e9riph\u00e9riques sans fil afin de ne pas se retrouver avec de v\u00e9ritables passoires \u00e0 son domicile. <strong>Le choix d&rsquo;une alarme \u00ab anti-brouillage \u00bb<\/strong> prenant en compte le rolling code afin de se pr\u00e9munir de ce type d&rsquo;attaque se montrera n\u00e9cessaire comme nous le verrons avec l&rsquo;\u00e9laboration d&rsquo;une <strong>neutralisation compl\u00e8te d&rsquo;un syst\u00e8me d&rsquo;alarme maison sans fil<\/strong> en s&rsquo;appuyant sur la m\u00e9thodologie de la r\u00e9\u00e9mission des signaux. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La r\u00e9ponse des fabricants de syst\u00e8mes d&rsquo;alarme face aux attaques de type SDR : attaques par Rejeu, <em>Replay Attack<\/em><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1566\" height=\"654\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2022\/07\/image.png\" alt=\"\" class=\"wp-image-5566 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2022\/07\/image.png 1566w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2022\/07\/image-768x320.png 768w\" data-sizes=\"auto, (max-width: 1566px) 100vw, 1566px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1566px; --smush-placeholder-aspect-ratio: 1566\/654;\" \/><figcaption class=\"wp-element-caption\"><em>Visuel sur les liaisons RF \u00e0 saut de fr\u00e9quence<\/em> <em>des t\u00e9l\u00e9commandes AJAX s\u2019appuyant sur la gamme de fr\u00e9quences 868,0-868,6 MHz.<\/em><\/figcaption><\/figure>\n\n\n\n<p>Heureusement, bon nombre de fabricants historiques ou non, ont bien compris les enjeux d\u2019une s\u00e9curisation des donn\u00e9es \u00e9chang\u00e9es entre les \u00e9metteurs\/r\u00e9cepteur d\u2019un <strong><a href=\"https:\/\/www.ass-security.fr\/alarme-protection-entreprise\/\">syst\u00e8me d\u2019alarme sans fil<\/a><\/strong>, prenant en consid\u00e9ration, que les tentatives de neutralisation outrepassent les simples actes de brouillage \u00e0 l&rsquo;aide d&rsquo;un <strong>brouilleur d&rsquo;ondes<\/strong> sur les fr\u00e9quences 433 ou 868 MHz&#8230; Les informations restent toutefois tr\u00e8s compliqu\u00e9es \u00e0 obtenir (ce qui reste tout \u00e0 l&rsquo;honneur des fabricants), mais avec un peu de perspicacit\u00e9, il sera possible de comprendre les <strong>protocoles instaur\u00e9s par les fabricants<\/strong>, voir pour les plus t\u00e9m\u00e9raires, de s&rsquo;appuyer sur du \u00ab Reverse engineering \u00bb soit, de la r\u00e9tro-ing\u00e9nierie afin de les d\u00e9crypter en d\u00e9tail&#8230; Des moyens simples comme la communication bidirectionnelle, le chiffrement de type \u00ab <strong>AES 128 bits<\/strong> \u00bb, permettent de pallier \u00e0 de nombreuses attaques autres, que de classiques <strong>attaques par brouillage<\/strong> \u00e9blouissant le spectre radio. Supposons qu\u2019un individu muni d&rsquo;un \u00e9metteur\/r\u00e9cepteur SDR de type <strong>YardStick One<\/strong>, intercepte les donn\u00e9es chiffr\u00e9es \u00ab\u2009uniques\u2009\u00bb qui transitent entre un p\u00e9riph\u00e9rique et le syst\u00e8me d\u2019alarme puis, tente de rediffuser ce message encrypt\u00e9 vers le panneau d\u2019alarme afin par exemple, de <strong>d\u00e9sarmer celui-ci<\/strong>. Imm\u00e9diatement, <strong>le syst\u00e8me d\u2019alarme refusera ce signal RF<\/strong> pour deux raisons : celui-ci a d\u00e9j\u00e0 \u00e9t\u00e9 transmis une premi\u00e8re fois lors d\u2019une pr\u00e9c\u00e9dente action l\u00e9gitime par l\u2019utilisateur et l\u2019horodatage ne correspond pas. Ainsi, la r\u00e9mission de signaux RF d\u00e9j\u00e0 jou\u00e9s s\u2019av\u00e8re \u00eatre impossible et ne \u00ab\u2009matcheront\u2009\u00bb pas avec le syst\u00e8me d&rsquo;alarme. <strong>Plus subtil que le brouillage classique d&rsquo;une alarme sans fil !<\/strong><\/p>\n\n\n\n<p>Nombreux fabricants de syst\u00e8mes d\u2019alarme sans fil s&rsquo;appuient \u00e9galement sur le <strong>saut de fr\u00e9quence &#8211; FHSS Frequency Hopping Spread<\/strong> pour assurer la s\u00e9curit\u00e9, mais \u00e9galement la fiabilit\u00e9 des liaisons radio face aux perturbations environnantes qui n&rsquo;occulteraient pas toute la bande RF concern\u00e9e <em>\u00e0 l&rsquo;instar<\/em> <strong>d&rsquo;un brouillage radio<\/strong>&#8230; Offrant un tr\u00e8s haut niveau de s\u00e9curit\u00e9 rendant l&rsquo;interception difficile, la modulation \u00e0 spectre \u00e9tal\u00e9 (saut de fr\u00e9quence) s&rsquo;appuie sur des fr\u00e9quences pseudo-al\u00e9atoires pr\u00e9alablement connues par l&rsquo;\u00e9metteur (<strong>d\u00e9tecteur, sir\u00e8nes, claviers&#8230;<\/strong>) et le r\u00e9cepteur soit, l&rsquo;alarme. Comme nous pouvons le voir sur cette capture ci-dessus prise par nos soins lors de <strong>l&rsquo;\u00e9tude du syst\u00e8me d&rsquo;alarme radio Ajax<\/strong>, le saut de fr\u00e9quence appara\u00eet clairement et a lieu lors d&rsquo;une action r\u00e9p\u00e9t\u00e9e sur la t\u00e9l\u00e9commande (armement \u00e0 la t\u00e9l\u00e9commande r\u00e9p\u00e9t\u00e9 2 fois pour ce test). Service d&rsquo;ordre par excellence, l\u2019utilisation de \u00ab\u2009<strong>Rolling Code<\/strong>\u2009\u00bb appel\u00e9 commun\u00e9ment, \u00ab\u2009<strong>Code Tournant<\/strong>\u2009\u00bb (code diff\u00e9rent \u00e0 chaque \u00e9change entre les p\u00e9riph\u00e9riques qui compose le syst\u00e8me d&rsquo;alarme et le r\u00e9cepteur), \u00e9vite les attaques par capture des signaux RF et r\u00e9\u00e9mission de ceux-ci. La <strong>g\u00e9n\u00e9ration de codes al\u00e9atoires lors d\u2019\u00e9changes RF<\/strong> entre la centrale et les \u00e9metteurs concerne l&rsquo;ensemble des p\u00e9riph\u00e9riques qui composent une solution d\u2019alarme sans fil (d\u00e9tecteurs de mouvement, claviers, sir\u00e8nes, etc.). <\/p>\n\n\n\n<p><strong>Une technologie<\/strong> tout \u00e0 fait en ad\u00e9quation avec les standards actuels, permettant <em>de facto<\/em>, d&#8217;emp\u00eacher la r\u00e9\u00e9mission des signaux radio pr\u00e9c\u00e9demment intercept\u00e9s, mais en rien, n\u2019emp\u00eachera un brouillage sur le spectre radio visant \u00e0 \u00ab\u2009casser les liaisons radio \u00bb. Une technologie rendant parfaitement <strong>s\u00e9curitaires les syst\u00e8mes d\u2019alarme sans fil<\/strong>, cl\u00e9s de voiture, et diff\u00e9rents automatismes \u00e9tant \u00e9quip\u00e9s de ce type de contre-mesure difficilement neutralisable. L\u2019appellation&nbsp;\u00ab\u2009<strong>alarme anti brouillage<\/strong>\u2009\u00bb prend d\u00e8s lors tout son sens, se prot\u00e9geant ainsi <strong>d&rsquo;autres vuln\u00e9rabilit\u00e9s<\/strong> que les simples actes de Jamming\/brouillage des plus binaires sont-ils. Toutefois, nous sommes oblig\u00e9s d\u2019\u00e9mettre une r\u00e9serve en indiquant que les m\u00e9thodologies de transmission bas\u00e9es sur le \u00ab\u2009<strong>Rolling Code<\/strong>\u2009\u00bb peuvent dans certains cas de figure assez exceptionnels se montrer vuln\u00e9rables. <strong>Kelooq<\/strong>, l&rsquo;algorithme utilis\u00e9 majoritairement pour la gestion du <strong>Rolling code sur les t\u00e9l\u00e9commandes de voitures<\/strong> et autres automatismes, \u00e0 pr\u00e9senter diverses vuln\u00e9rabilit\u00e9s qui ont \u00e9t\u00e9 d\u00e9montr\u00e9es \u00e0 partir de 2015. La technicit\u00e9 requise n\u00e9cessite toutefois de <strong>solides comp\u00e9tences en la mati\u00e8re<\/strong> sans aucune garantie de r\u00e9sultat de par l\u2019utilisation de certaines modulations rendant la t\u00e2che fastidieuse \u00e0 \u00eatre ex\u00e9cut\u00e9e.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft size-large is-resized\"><a href=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/05\/alarme-visonic-powermaster_kit_30-radio.jpg\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" width=\"1024\" height=\"1024\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/05\/alarme-visonic-powermaster_kit_30-radio-1024x1024.jpg\" alt=\"alarme visonic powermaster\" class=\"wp-image-2986 lazyload\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/1024;width:170px\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/05\/alarme-visonic-powermaster_kit_30-radio-1024x1024.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/05\/alarme-visonic-powermaster_kit_30-radio-150x150.jpg 150w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/05\/alarme-visonic-powermaster_kit_30-radio-300x300.jpg 300w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/05\/alarme-visonic-powermaster_kit_30-radio-768x768.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/05\/alarme-visonic-powermaster_kit_30-radio.jpg 500w\" data-sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><\/a><\/figure>\n<\/div>\n\n\n<p>Une faille d\u00e9montr\u00e9e par <strong>Samy Kamkar<\/strong> en 2015. Sur son blog, Samy Kamfar indique clairement que la r\u00e9ussite de ce type d\u2019attaque s\u2019appuie sur des signaux radio \u00e0 modulation <strong>AM\/OOK<\/strong>. \u00c0 titre d\u2019exemple et seulement d\u2019exemple, les liaisons radio du fabricant <strong>Visonic<\/strong> et sa centrale <a href=\"https:\/\/www.ass-security.fr\/blog\/avis-test-alarme-radio-visonic-powermaster-30-g2\/\"><strong>PowerMaster<\/strong><\/a> ou, la gamme de Hubs du fabricant Ajax, s\u2019appuient sur la modulation FSK rendant ainsi, la r\u00e9\u00e9mission des signaux tout bonnement impossible. Pour clore ce paragraphe consacr\u00e9 \u00e0 la r\u00e9ponse des fabricants (positive, bonne nouvelle !) face aux <strong>attaques par r\u00e9\u00e9missions de signaux<\/strong> et non \u00e0 de simples actes de brouillage, nous tenons \u00e0 souligner la possibilit\u00e9 d\u2019interception d\u2019autres fr\u00e9quences non destin\u00e9es aux syst\u00e8mes d\u2019alarme. Nous pensons aux <strong>cam\u00e9ras Wifi en 2,4 GHz<\/strong> ou autre appareillage sans-fil pouvant subir des interceptions. Il en va de soi qu\u2019il est important de bien choisir son syst\u00e8me d\u2019alarme ou de <a href=\"https:\/\/www.ass-security.fr\/videosurveillance-camera\/\"><strong>vid\u00e9osurveillance<\/strong><\/a> en s\u2019appuyant sur l\u2019expertise de longue date des <strong>fabricants historiques<\/strong>, garants de syst\u00e8mes d&rsquo;alarme sans fil de haute technicit\u00e9 difficilement neutralisable. Rappelons que ce genre de pratiques (attaques, interception, brouillage&#8230;) sont totalement interdites et bien s\u00fbr, <strong>passibles de lourdes peines de prison<\/strong>&#8230;<\/p>\n\n\n<div style=\"--icon-code: &quot;\\e958&quot;; --icon-color: #00D084; --dark-icon-color: #FFFFFF; \" class=\"list-style-element is-icon wp-block-foxiz-elements-list-style\">\n\n<ul class=\"wp-block-list\">\n<li><em>Articles L33-3 2 et 3, L39-1 3, L 39-1 4 du code des postes et des communications<\/em><\/li>\n<\/ul>\n\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">Brouillage des alarmes : Alarmes &amp; objets connect\u00e9s | Attaque de type \u00ab Replay Attack \u00bb sur une alarme radio grand public<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"1024\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/08\/attaque-rejeu-replay-attack-alarme-1024x1024.jpg\" alt=\"\" class=\"wp-image-5268 lazyload\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/1024;width:840px;height:840px\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/08\/attaque-rejeu-replay-attack-alarme-1024x1024.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/08\/attaque-rejeu-replay-attack-alarme-500x500.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/08\/attaque-rejeu-replay-attack-alarme-150x150.jpg 150w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/08\/attaque-rejeu-replay-attack-alarme-1536x1536.jpg 1536w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/08\/attaque-rejeu-replay-attack-alarme-2048x2048.jpg 2048w\" data-sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><figcaption class=\"wp-element-caption\"><em>D\u00e9tail sur les p\u00e9riph\u00e9riques de cette alarme de marque blanche 433 MhZ. En arri\u00e8re-plan, notre \u00e9metteur-r\u00e9cepteur semi-duplex.<\/em><\/figcaption><\/figure>\n\n\n\n<p>Pour cette <strong>attaque par r\u00e9\u00e9mission des signaux &#8211; Replay Attack<\/strong> en condition r\u00e9elle et non d&rsquo;un <strong>simple brouillage par Jammer<\/strong>, nous avons jet\u00e9s notre d\u00e9volu sur un syst\u00e8me d\u2019alarme sans fil de marque blanche, b\u00e9n\u00e9ficiant de nombreux adeptes avec un joli score d\u2019avis positifs glanant sur les diff\u00e9rents <strong>sites de vente\/Market Place<\/strong>. Ce type d\u2019alarme sans fil \u00e0 bas co\u00fbt s\u2019appuie sur une architecture assez commune avec d\u2019autres syst\u00e8mes d\u2019alarme, dans la bande de fr\u00e9quence allant de 315 MHz (<strong>Canada, USA, Mexique<\/strong>), <strong>433\/434 MHz<\/strong> et m\u00eame <strong>868 MHz<\/strong> selon le produit. Dans notre cas, apr\u00e8s s\u2019\u00eatre abreuv\u00e9 tout au long de cet article de \u00ab FHSS &#8211; \u00c9talement de spectre par saut de fr\u00e9quence\u2009\u00bb, de \u00ab\u2009<strong>Rolling Code<\/strong> &#8211; Code Tournant\u2009\u00bb et autres douceurs s\u00e9curitaires li\u00e9es au brouillage, il se devait que d\u2019ici quelques lignes, nous devions subir un bon vieux retour aux sources quelque peu brutal, le tout sans direction assist\u00e9e afin de se remettre radicalement dans le droit chemin ! Ce type d\u2019alarme sans fil rencontre un vif succ\u00e8s de par leurs fonctionnalit\u00e9s propos\u00e9es (<strong>connexion 2G, connectivit\u00e9 Wi-fi avec application Smartphone, lecteur RFID<\/strong> de badge), d&rsquo;une prise en main simplissime \u00e0 l&rsquo;usage et lors de la programmation, tout en se montrant plut\u00f4t compl\u00e8te, avec une large gamme de p\u00e9riph\u00e9riques disponibles\u2009! RAS \u00e0 ce niveau, la partie ergonomie de ce type de syst\u00e8me d&rsquo;alarme reste soign\u00e9 \u00e0 d\u00e9faut des entrailles de la b\u00eate et principalement, en mati\u00e8re de <strong>s\u00e9curit\u00e9 et de brouillage, notre terrain de pr\u00e9diction<\/strong>&#8230;<\/p>\n\n\n\n<p>Pour ce hack, \u00ab\u2009<strong>piratage d\u2019un syst\u00e8me d\u2019alarme ou brouillage <\/strong>\u00bb nous nous sommes bas\u00e9s sur du mat\u00e9riel d\u2019\u00e9mission\/r\u00e9ception des signaux radio (SDR) associ\u00e9s \u00e0 diff\u00e9rents logiciels pour l\u2019acquisition et la r\u00e9\u00e9mission des signaux. L\u2019\u00e9coute de la bande de fr\u00e9quence <strong>433,050 \u00e0 434,775 MHz<\/strong> (libre et ouverte \u00e0 tous) lors des diff\u00e9rentes actions, (armement, d\u00e9sarmement, d\u00e9tecteur ouvert\/ferm\u00e9), nous a apport\u00e9 diverses informations telles la pr\u00e9sence d\u2019une <strong>fr\u00e9quence porteuse fixe<\/strong> simplifiant grandement les interceptions\/r\u00e9\u00e9missions des signaux ou encore, la modulation utilis\u00e9e \u00e9tant de type ASK. Les p\u00e9riph\u00e9riques sans fil de cette alarme sans fil s\u2019appuient sur un microcontr\u00f4leur <strong>SOP-8 r\u00e9f\u00e9rence HS2245PT<\/strong> de marque chinoise s\u2019appuyant sur une modulation OOK\/ASK, un classique\u2009! \ud83d\ude42 Tr\u00e8s sommaires, les \u00e9changes radio entre les \u00e9metteurs composant le syst\u00e8me d\u2019alarme et la centrale (r\u00e9cepteur) restent fig\u00e9s sur une <strong>fr\u00e9quence unique plus sujette au brouillage<\/strong> et perturbations environnantes (volets roulants, motorisations et divers automatismes, casque audio&#8230;). Cette association de malfaiteurs ne serait rien sans l\u2019absence de code tournant \u00ab\u2009Rolling Code\u2009\u00bb apportant l\u00e0, le d\u00e9saccord parfait entre <strong>vuln\u00e9rabilit\u00e9 et fiabilit\u00e9 des signaux<\/strong>\u2009! <\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1421\" height=\"682\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/08\/analyse-radio_infrarouge-TELECOMMANDE-alarme.jpg\" alt=\"\" class=\"wp-image-5290 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/08\/analyse-radio_infrarouge-TELECOMMANDE-alarme.jpg 1421w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/08\/analyse-radio_infrarouge-TELECOMMANDE-alarme-768x368.jpg 768w\" data-sizes=\"auto, (max-width: 1421px) 100vw, 1421px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1421px; --smush-placeholder-aspect-ratio: 1421\/682;\" \/><figcaption class=\"wp-element-caption\"><em>D\u00e9tail sur la fr\u00e9quence 433 MHz de la t\u00e9l\u00e9commande excluant toute notion de saut de fr\u00e9quence \u00e0 contrario d&rsquo;Ajax ou Visonic<\/em><\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Interception &amp; Attaque par rejeu \/ Replay-Attack des signaux radio de notre syst\u00e8me d&rsquo;alarme &#8211; Vulgaris\u00e9 en  \u00ab Piratage d&rsquo;un syst\u00e8me d&rsquo;alarme sans fil ! \u00bb<\/h3>\n\n\n\n<p>Lors de cette \u00e9tude du <strong>brouillage des alarmes sans fil<\/strong>, nous avons intercept\u00e9 et enregistr\u00e9 \u00e0 une dizaine de m\u00e8tres, les diff\u00e9rentes trames radio \u00e9mises par les p\u00e9riph\u00e9riques lors des diff\u00e9rentes actions telles : <strong>l\u2019armement et le d\u00e9sarmement \u00e0 la t\u00e9l\u00e9commande<\/strong>, l\u2019ouverture d\u2019un d\u00e9tecteur de porte ou le passage devant un d\u00e9tecteur de mouvement afin de simuler lors de nos tests futurs, une intrusion. <strong>Nous avons ensuite rejou\u00e9 c\u2019est diff\u00e9rents signaux \u00e0 code fixe<\/strong>, ce qui nous a permis sans grande difficult\u00e9, de d\u00e9sarmer ou d\u2019armer librement le syst\u00e8me d\u2019alarme depuis notre PC, de g\u00e9n\u00e9rer une intrusion fictive en <strong>rejouant le signal radio<\/strong> de zone ouverte, de <strong>piloter une sir\u00e8ne sans fil pour le plaisir des oreilles<\/strong> ou de d\u00e9clencher un SOS car reconnaissons-le, ce n&rsquo;est pas tr\u00e8s glorieux ! L\u2019absence de saut de fr\u00e9quence associ\u00e9 \u00e0 un l&rsquo;usage d&rsquo;un code fixe simplifie la r\u00e9\u00e9mission de signaux restant strictement identiques dans le temps. Lors de notre test de l\u2019<strong><a href=\"https:\/\/www.ass-security.fr\/blog\/test-avis-alarme-radio-ajax-hub-en-50131\/\">Ajax HUB 2 Plus<\/a><\/strong>, nous avions observ\u00e9 l\u2019utilisation de plusieurs canaux sur la <strong>plage 868,0-868,6 MHz<\/strong> ne simplifiant guerre l\u2019interception des signaux. <strong>Ce type de contre-mesure<\/strong> permet justement expliquer pr\u00e9c\u00e9demment, d\u2019\u00e9viter les hacks\/attaques par rejeux que nous d\u00e9montrons \u00e0 ce jour, tout en fiabilisant la qualit\u00e9 des signaux en cas de perturbations environnantes (<strong>brouillage des signaux, volets radio, casques audio&#8230;<\/strong>). \u00c0 savoir que lors de la r\u00e9\u00e9mission de nos signaux radio de commandes depuis notre PC, l\u2019ensemble de nos actions se sont montr\u00e9es tout \u00e0 fait transparentes et <strong>paraissent absolument l\u00e9gitimes<\/strong> aux yeux du syst\u00e8me avec <strong>dans le journal de bord<\/strong>, les informations telles \u00ab\u2009d\u00e9sarmement ou armement par t\u00e9l\u00e9commande\u2009\u00bb ou encore, une intrusion par ouverture de porte ou d\u00e9tection de mouvement \u00e0 d\u00e9faut d\u2019un <strong>brouillage classique par Jammer<\/strong> n&rsquo;apparaissant gu\u00e8re dans l&rsquo;historique. Insensible au niveau de la <strong>d\u00e9tection du brouillage<\/strong>, notre <strong>alarme est rest\u00e9e murer dans le silence<\/strong>, inerte lors de nos diff\u00e9rentes tentatives&#8230; Pas toujours rassurant !<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/08\/REPLAYATTACK-SCREEN.jpg\" alt=\"L\u2019attribut alt de cette image est vide, son nom de fichier est REPLAYATTACK-SCREEN.jpg.\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" class=\"lazyload\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/758;\" \/><figcaption class=\"wp-element-caption\"><em>Nos signaux radio pr\u00e9c\u00e9demment intercept\u00e9s pr\u00e8s \u00e0 \u00eatre rejou\u00e9 (D\u00e9sarmement par t\u00e9l\u00e9commande, Armement, Zone ouverte).<\/em><\/figcaption><\/figure>\n\n\n\n<p>Pour ce dernier volet, il se devait lors de cette \u00e9tude d\u2019accentuer la recherche sur les liaisons cloud, la <strong>s\u00e9curit\u00e9 des \u00e9changes<\/strong>, l\u2019usage ou non d\u2019un chiffrement et de tenter de <strong><a href=\"https:\/\/www.ass-security.fr\/blog\/datacenters-niveau-de-fiabilite-en-environnement-iot-objets-connectes\/\">d\u00e9couvrir les Datacenters<\/a><\/strong> qui \u00e9taient rattach\u00e9s \u00e0 ce type de syst\u00e8me. H\u00e9las faute de temps, nous avons pr\u00e9f\u00e9r\u00e9 d\u00e9cliner ce chapitre. Ainsi, nous ne nous prononcerons pas sur ce volet et pr\u00e9f\u00e9rerons rester factuels uniquement sur la partie radio, <strong>le brouillage et l&rsquo;interception des signaux radio<\/strong> qui, auront d\u00e9j\u00e0 donn\u00e9 mati\u00e8re \u00e0 d\u00e9bat&#8230; Le faible co\u00fbt d\u2019acquisition de ce type de solution de protection pourrait l\u00e9gitimer la l\u00e9g\u00e8ret\u00e9 intrins\u00e8que de la s\u00e9curit\u00e9 rencontr\u00e9e. Toutefois, gardons en t\u00eate que l\u2019acquisition d\u2019une alarme est un <strong>contrat de confiance entre l\u2019utilisateur et son mat\u00e9riel<\/strong> et que dans notre cas, <strong>nos attaques par brouillage<\/strong> ou r\u00e9\u00e9mission de signaux ne d\u00e9clenchent absolument pas une situation d\u00e9grad\u00e9e au sein de l\u2019alarme, mais bel et bien un comportement l\u00e9gitime aux yeux de celle-ci. Nous ne sp\u00e9culerons pas sur telle ou telle marque de syst\u00e8me d\u2019alarme ou d\u2019automatismes s\u2019appuyant sur ce type de <strong>liaisons dangereuses facilitant ce type de Hack<\/strong> et resterons sur ce chapitre d\u00e9di\u00e9 au brouillage ou \u00e0 l&rsquo;interception de signaux que nous avons d\u2019ailleurs jug\u00e9 de ne pas d\u00e9velopper en d\u00e9tail par mesure de confidentialit\u00e9 (<strong>absence de marques du mat\u00e9riel utilis\u00e9<\/strong>, du syst\u00e8me d&rsquo;alarme et des logiciels utilis\u00e9s, du d\u00e9roul\u00e9 pr\u00e9cis des attaques par r\u00e9\u00e9missions, etc.). Cet article n&rsquo;a pas pour vocation de pol\u00e9miquer sur diff\u00e9rentes marques, mais plut\u00f4t de pr\u00e9senter des technologies qui \u00e0 nos yeux, restent caduques sur certains points. \u00c0 noter qu&rsquo;en mati\u00e8re de <strong>brouillage d&rsquo;alarme<\/strong> ou de r\u00e9\u00e9missions de signaux, il existe un grand nombre de mauvais \u00e9l\u00e8ves install\u00e9s aux <strong>quatre coins de l&rsquo;hexagone<\/strong>&#8230;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Brouillage des alarmes : Alarmes &amp; objets connect\u00e9s : L\u2019erreur humaine, v\u00e9ritable ode au piratage \u00e0 grande \u00e9chelle<\/h2>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/09\/p2p-hole-punching-alarme.jpg\"><img decoding=\"async\" width=\"1600\" height=\"940\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/09\/p2p-hole-punching-alarme.jpg\" alt=\"\" class=\"wp-image-3042 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/09\/p2p-hole-punching-alarme.jpg 1600w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/09\/p2p-hole-punching-alarme-500x294.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/09\/p2p-hole-punching-alarme-1024x602.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/09\/p2p-hole-punching-alarme-1536x902.jpg 1536w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/09\/p2p-hole-punching-alarme-860x505.jpg 860w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/09\/p2p-hole-punching-alarme-768x451.jpg 768w\" data-sizes=\"auto, (max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/940;\" \/><\/a><\/figure>\n\n\n\n<p>Pour ce dernier volet li\u00e9 au brouillage et aux <strong>vuln\u00e9rabilit\u00e9s des <a href=\"https:\/\/www.ass-security.fr\/alarme-protection-entreprise\/\">syst\u00e8mes d\u2019alarme<\/a><\/strong>, nous nous sommes focalis\u00e9s sur l\u2019aspect \u00ab\u2009humain\u2009\u00bb, partie sensible pr\u00e9sentant bien plus de risques que les actes de brouillage cibl\u00e9s sur les syst\u00e8mes d\u2019alarme. Cette variable, ou le <strong>facteur humain rentre consid\u00e9rablement en jeu<\/strong>, est une v\u00e9ritable incitation aux <strong>actes de piratage distants<\/strong> qui, \u00e0 d\u00e9faut des tentatives de brouillage, n&rsquo;ont nullement besoin d&rsquo;une pr\u00e9sence physique pour \u00eatre initi\u00e9s. Les br\u00e8ches laiss\u00e9es inconsciemment par l\u2019utilisateur favorisent grandement <strong>les attaques \u00ab\u2009en masse\u2009\u00bb <\/strong>automatis\u00e9es et non cibl\u00e9es. Exit donc les croyances <strong>d&rsquo;actes de piratage<\/strong> uniquement perp\u00e9tr\u00e9 sur des cibles d&rsquo;int\u00e9r\u00eat comme nous allons le voir. Apr\u00e8s avoir d\u00e9battu des failles de s\u00e9curit\u00e9 li\u00e9es intrins\u00e8quement au <strong>hardware<\/strong> de certains syst\u00e8mes de s\u00e9curit\u00e9 en mati\u00e8re de <strong>brouillage ou compromission<\/strong> des signaux radio, m\u00e9thodologie bien plus subtile, nous allons explorer les erreurs humaines et surtout les possibilit\u00e9s d\u2019exploitation de celles-ci, sujet s&rsquo;\u00e9loignant quelque peu certes, des <strong>actes de brouillage<\/strong> que nous pr\u00e9sent\u00e9s. Les objets connect\u00e9s allant des cam\u00e9ras \u00e0 certains \u00e9quipements de s\u00e9curit\u00e9 en passant par les syst\u00e8mes d\u2019alarme b\u00e9n\u00e9ficient souvent, en sortie de bo\u00eete, de la c\u00e9l\u00e8bre association <strong>\u00ab\u2009admin\/admin\u2009\u00bb, \u00ab\u20091234\/1234\u2009\u00bb<\/strong>. Un combo tout droit sorti des enfers dont bon nombre de produits (surtout les cam\u00e9ras de vid\u00e9osurveillance) &amp; certains syst\u00e8mes d\u2019alarme gardent tout au long de leur cycle de vie&#8230; <\/p>\n\n\n\n<p><strong>Soulignons toutefois une certaine volont\u00e9<\/strong> des fabricants (<strong>depuis les ann\u00e9es 2017\/2019<\/strong>), ayant engag\u00e9 une strat\u00e9gie plus s\u00e9curitaire, obligeant l&rsquo;utilisateur lors de la premi\u00e8re connexion \u00e0 ses \u00e9quipements de s\u00e9curit\u00e9, \u00e0 d\u00e9finir un mot de passe fort garant d&rsquo;une s\u00e9curit\u00e9 accrue&#8230; On pense au g\u00e9ant de la vid\u00e9osurveillance Dahua ayant su tirer des conclusions des vuln\u00e9rabilit\u00e9s massives  pr\u00e9sentes sur ses cam\u00e9ras\/NVR pr\u00e9 2017. <strong>Voir faille de s\u00e9curit\u00e9 CVE-2017-7925<\/strong>. La plupart des <a href=\"https:\/\/www.ass-security.fr\/blog\/protocole-mqtt-iot-objets-connectes-cyberattaque\/\"><strong>connectivit\u00e9s IP<\/strong><\/a> associ\u00e9es aux syst\u00e8mes <strong>d\u2019alarmes ou de <a href=\"https:\/\/www.ass-security.fr\/videosurveillance-camera\/\" target=\"_blank\" rel=\"noreferrer noopener\">vid\u00e9osurveillance<\/a><\/strong>, passent de nos jours par le <a href=\"https:\/\/www.ass-security.fr\/blog\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\/\"><strong>cloud P2P<\/strong><\/a> ou, depuis une interface Web apr\u00e8s avoir au pr\u00e9alable, <strong>\u00e9rig\u00e9 diff\u00e9rentes r\u00e8gles NAT<\/strong> sur la box internet (plus rare de nos jours depuis l&rsquo;av\u00e8nement des services sur le nuage). Le Cloud s\u2019appuie souvent sur une authentification de type <strong>Login\/MDP associ\u00e9 \u00e0 un S\/N (Serial Number &#8211; ID)<\/strong> de l\u2019appareil, garant d\u2019un certain niveau de s\u00e9curit\u00e9. Les syst\u00e8mes de s\u00e9curit\u00e9 sur Cloud utilisent la connexion sortante pour joindre les serveurs distants du fabricant. <strong>L\u2019adresse IP publique de l\u2019utilisateur ne redirige pas directement<\/strong> sur l\u2019\u00e9quipement de s\u00e9curit\u00e9 et de ce fait, emp\u00eache l\u2019interception de l\u2019\u00e9quipement si connaissance de celle-ci. <\/p>\n\n\n\n<p>Le <strong>deuxi\u00e8me cas de figure, moins s\u00e9curitaire<\/strong> s\u2019appuie sur l\u2019adresse IP de l\u2019utilisateur (<strong>adresse IP publique de son routeur<\/strong>) redirigeant directement vers l\u2019\u00e9quipement de s\u00e9curit\u00e9. Exemple : acc\u00e9der \u00e0 l\u2019alarme se fera soit par une redirection de type : <strong>alarme-axel-44000.dyndns.com<\/strong> (permets la translation d&rsquo;une IP dynamique), redirigeant sur l\u2019adresse IP publique (de l\u2019utilisateur) de type : <strong>156.254.45.66[port-\u00e9quipement]-123456<\/strong>. Ce type d\u2019interface s\u2019appuie malheureusement tr\u00e8s souvent sur une authentification simple par login\/mdp pouvant dans le pire des cas, ne pas avoir \u00e9t\u00e9 chang\u00e9 ou plus grave, laiss\u00e9e vide. Certains syst\u00e8mes de vid\u00e9osurveillance ou d&rsquo;alarme anti-intrusion voient \u00e9galement leur <strong>acc\u00e8s non prot\u00e9g\u00e9<\/strong> contre les attaques par Brute force laissant l\u00e0, des opportunit\u00e9s de taille aux attaquants qui cibleraient ce type de produit et pourraient ainsi en prendre le contr\u00f4le. <strong>Plus efficace qu&rsquo;une tentative de brouillage sur une alarme !<\/strong> Pour les acc\u00e8s distants \u00e0 ses \u00e9quipements de s\u00e9curit\u00e9 (alarme, vid\u00e9osurveillance, contr\u00f4le d&rsquo;acc\u00e8s&#8230;), seul l&rsquo;usage d&rsquo;un tunnel s\u00e9curis\u00e9 <strong>commun\u00e9ment appel\u00e9 VPN<\/strong>, associ\u00e9 \u00e0 une politique Z\u00e9ro Trust limitant les privil\u00e8ges permet d&rsquo;assurer un certain niveau de s\u00e9curit\u00e9, garant d&rsquo;une certaine tranquillit\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Brouillage des alarmes sans fil : Comment les hackeurs peuvent exploiter les combos admin\/admin typique de l&rsquo;IoT gr\u00e2ce au moteur de recherche Shodan.io<\/h3>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2015\/10\/kapersky-lab-test.jpg\"><img decoding=\"async\" width=\"1024\" height=\"1024\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2015\/10\/kapersky-lab-test.jpg\" alt=\"\" class=\"wp-image-3020 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2015\/10\/kapersky-lab-test.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2015\/10\/kapersky-lab-test-150x150.jpg 150w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2015\/10\/kapersky-lab-test-500x500.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2015\/10\/kapersky-lab-test-768x768.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2015\/10\/kapersky-lab-test-860x860.jpg 860w\" data-sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/1024;\" \/><\/a><\/figure>\n\n\n\n<p>Les <strong>\u00e9quipements de s\u00e9curit\u00e9 dont les r\u00e8gles NAT<\/strong> ont \u00e9t\u00e9 pr\u00e9alablement d\u00e9finies dans le routeur sont accessibles directement par l\u2019adresse IP (ou domaine) publique de l\u2019utilisateur. Chaque \u00e9quipement de s\u00e9curit\u00e9 y \u00e9tant raccord\u00e9 sera \u00ab\u2009appel\u00e9\/diff\u00e9renci\u00e9\u2009\u00bb gr\u00e2ce \u00e0 son \u00ab\u2009<strong>port mat\u00e9riel<\/strong>\u2009\u00bb. Ce port, propre \u00e0 chaque fabricant de <strong>cam\u00e9ras<\/strong>, <strong>d&rsquo;alarme<\/strong>s ou <strong>d&rsquo;objets connect\u00e9s<\/strong> nous indique clairement le type de mat\u00e9riel et bien souvent sa marque, sauf en cas de changement volontaire de celui-ci ce que nous recommandons bien s\u00fbr de faire. Coucou 37777 connu de tous :-$ Le Web regorge d\u2019utilitaire tels les <strong>72 d\u00e9mons de la go\u00e9tie<\/strong> pr\u00eats \u00e0 servir \u00e0 des fins parfois peu orthodoxes\u2026 <strong>Shodan<\/strong>, moteur de recherche des objets connect\u00e9s dresse un tableau peu idyllique des nombreux objets connect\u00e9s accessibles publiquement. Dans ce dossier consacr\u00e9 au <strong>brouillage des syst\u00e8mes d&rsquo;alarme<\/strong>, nous revenons sur un sujet sensible d\u00e9j\u00e0 traiter dans d&rsquo;autres articles afin de comprendre comment des utilisateurs malintentionn\u00e9s peuvent rapidement prendre le contr\u00f4le distant d\u2019\u00e9quipement de s\u00e9curit\u00e9 <strong>mal s\u00e9curis\u00e9 en amont<\/strong>. Une recherche sur le sulfureux <strong>moteur de recherche Shodan<\/strong> nous renvoie la liste des adresses IP poss\u00e9dant un mat\u00e9riel laiss\u00e9 avec les identifiants de connexion admin\/admin ou admin\/1234. <strong>L\u2019adresse IPV4<\/strong> y est renseign\u00e9e, le type de mat\u00e9riel, les <strong>ports ouverts<\/strong>, la localit\u00e9 et le syst\u00e8me d\u2019exploitation du produit (Linux tr\u00e8s fr\u00e9quemment pour les cam\u00e9ras de surveillance et autres objets connect\u00e9s). <\/p>\n\n\n\n<p>Un <strong>Whois ultra complet<\/strong>, bien plus \u00e9loquent qu&rsquo;un <strong>simple brouillage d&rsquo;alarme<\/strong> ! L\u2019acc\u00e8s aux \u00e9quipements, principalement aux cam\u00e9ra se fait en toute simplicit\u00e9, de la m\u00eame mani\u00e8re qu&rsquo;une connexion l\u00e9gitime \u00e0 son propre son propre syst\u00e8me de surveillance. Cet acc\u00e8s peut permettre la modification de certains param\u00e8tres, la <strong>d\u00e9sactivation ou non d\u2019un syst\u00e8me de s\u00e9curit\u00e9<\/strong>, de <a href=\"https:\/\/www.ass-security.fr\/automatisme\/\"><strong>domotique<\/strong><\/a>, le contr\u00f4le du chauffage et bien plus encore selon le mat\u00e9riel concern\u00e9. Une simplicit\u00e9 enfantine qui va droit \u00e0 l\u2019encontre du respect de la vie priv\u00e9e bien plus subtile et dommageable <strong>qu&rsquo;un acte de brouillage<\/strong> n\u00e9cessitant une proximit\u00e9 imm\u00e9diate avec le mat\u00e9riel. Un <strong>cauchemar pour la CNIL !<\/strong> Heureusement, ce type de vuln\u00e9rabilit\u00e9s sont de plus en plus contr\u00e9es par les fabricants en obligeant des la premi\u00e8re connexion, de d\u00e9finir un <strong>mot de passe \u00e0 authentification forte<\/strong> comme vu pr\u00e9c\u00e9demment, comprenant des chiffres, caract\u00e8res sp\u00e9ciaux, lettres, bref tout ce qui est aux antipodes du classique traitement de texte ! Rappelons toutefois que bon nombre de syst\u00e8mes de s\u00e9curit\u00e9 d\u00e9ploy\u00e9s auparavant (cam\u00e9ras, alarmes&#8230;) restent accessibles librement sur la toile <strong>sans le consentement de leurs utilisateurs<\/strong> par absence de mise \u00e0 jour. <\/p>\n\n\n\n<p>Paradoxalement, certains syst\u00e8mes de s\u00e9curit\u00e9 <strong>arm\u00e9s contre les tentatives de brouillage<\/strong> ne proposent pas de m\u00e9canismes limitant le nombre de tentatives login\/mdp maximum sur un laps X de temps, ouvrant \u00e9galement la porte \u00e0 de nombreuses attaques par brute force par un acc\u00e8s Web&#8230; Des faits constat\u00e9s sur des \u00e9quipements d&rsquo;alarme, mais \u00e9galement de <strong>vid\u00e9oprotection<\/strong>. En effet, lors de la premi\u00e8re r\u00e9daction de <strong>cet article en novembre 2018<\/strong>, nous avions constat\u00e9 que bon nombre de cam\u00e9ras\/NVR \u00e9taient livr\u00e9s avec des combos admin\/admin sans obligation de changement ce qui<em> de facto<\/em>, font que c&rsquo;est <strong>\u00e9quipements potentiellement compromis<\/strong> continue plusieurs ann\u00e9es apr\u00e8s, \u00e0 \u0153uvrer librement sur la toile sans que leurs utilisateurs en soient inform\u00e9s. L\u2019absence de notice explicite, le manque de s\u00e9rieux de certains fabricants, la m\u00e9connaissance des produits et l\u2019absence de conseils ouvrent fatalement de <strong>nombreuses br\u00e8ches dont OVH<\/strong> aura subi en 2016 les affres avec une <strong>attaque DDoS <\/strong>(Attaque par d\u00e9ni de service) d&rsquo;ampleur, par <strong>145 607 cam\u00e9ras<\/strong> de vid\u00e9oprotection \u00e0 une cadence effr\u00e9n\u00e9e 1,5 t\u00e9rabit par seconde&#8230; Des chiffres qui donnent le vertige. Pour clore, soulignons la double authentification encore trop peu r\u00e9pandue, hormis pour quelques bons \u00e9l\u00e8ves ce qui se montre r\u00e9ellement insens\u00e9 et malheureux de nos jours. Une triste r\u00e9alit\u00e9 qui continue de s\u00e9vir en 2022&#8230; Les politiques de s\u00e9curit\u00e9 de type <strong>Z\u00e9ro Trust avec des authentifications multi facteurs (MFA)<\/strong> ou l&rsquo;esprit s\u2019appuie sur les inspirations du fondateur de ce mod\u00e8le de la s\u00e9curit\u00e9 informatique \u00ab\u00a0ne jamais faire confiance, toujours v\u00e9rifier\u00a0\u00bb semble h\u00e9las encore sonner comme <strong>un doux euph\u00e9misme dans le domaine de l&rsquo;IoT<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusion : Brouillage des alarmes, faut-il faire encore confiance aux alarmes sans fil\u2009? Oui, sous certaines r\u00e9serves<\/h2>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/ass-security-nantes-securite-objets-connectes.jpg\"><img decoding=\"async\" width=\"1024\" height=\"576\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/ass-security-nantes-securite-objets-connectes.jpg\" alt=\"\" class=\"wp-image-2812 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/ass-security-nantes-securite-objets-connectes.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/ass-security-nantes-securite-objets-connectes-500x281.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/ass-security-nantes-securite-objets-connectes-768x432.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/ass-security-nantes-securite-objets-connectes-860x484.jpg 860w\" data-sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/576;\" \/><\/a><\/figure>\n\n\n\n<p>Doit-on bl\u00e2mer l\u2019usager qui investira dans un <a href=\"https:\/\/www.ass-security.fr\/alarme-protection-entreprise\/\"><strong>syst\u00e8me d\u2019alarme sans fil<\/strong><\/a> peu s\u00e9curitaire brouillable \u00e0 souhait et qui pourtant, au vu de la pl\u00e9thore d&rsquo;avis sur le web semblait favorable\u2009? Malheureusement, les tords semblent partager. Certains fabricants d&rsquo;alarmes ou de <strong>cam\u00e9ras de surveillance<\/strong> ne semblent pas prendre en consid\u00e9ration que le monde a fortement \u00e9volu\u00e9, que des outils d\u2019interception de signaux ou de <strong>brouillage voir des outils multifonctions <\/strong>parfois issus de campagnes participatives sont disponibles \u00e0 moindres co\u00fbts et en quantit\u00e9s sur la toile. C\u2019est outils d\u00e9di\u00e9s au brouillage ou \u00e0 l\u2019interception et la r\u00e9\u00e9mission des trames radio d&rsquo;\u00e9quipements sans fil <strong>ne sont pas que r\u00e9serv\u00e9s \u00e0 une \u00e9lite<\/strong>, mais restent accessibles \u00e0 n\u2019importe qui b\u00e9n\u00e9ficiant d\u2019une certaine aisance en informatique. Une tendance qui pour l&rsquo;instant et heureusement, reste assez marginale, sans pour autant \u00eatre inexistante. <strong>En tant que sp\u00e9cialiste en solutions d&rsquo;alarme et autres syst\u00e8mes de s\u00e9curit\u00e9<\/strong>, nous observons sur l&rsquo;Ouest de la France une recrudescence des <strong>vols pars ruse<\/strong> de ce type, majoritairement sur des v\u00e9hicules o\u00f9, sur certains syst\u00e8mes d&rsquo;alarme. <strong>Des actes de brouillage ou de \u00ab Mouse Jacking \u00bb<\/strong> soient, du vol \u00e0 la souris ciblant les v\u00e9hicules de fortes cylindr\u00e9es.<\/p>\n\n\n<div style=\"--icon-code: &quot;\\e958&quot;; --icon-color: #00D084; --dark-icon-color: #FFFFFF; \" class=\"list-style-element is-icon wp-block-foxiz-elements-list-style\">\n\n<ul class=\"wp-block-list\">\n<li><strong>Cf. <a href=\"https:\/\/www.ass-security.fr\/blog\/protocole-mqtt-iot-objets-connectes-cyberattaque\/\">Dossier : MQTT, protocole IoT destin\u00e9 aux objets connect\u00e9s \u2013 Avantages &amp; Vuln\u00e9rabilit\u00e9s<\/a><\/strong><\/li>\n<\/ul>\n\n<\/div>\n\n\n<p>Un fl\u00e9au \u00e9galement ressenti dans le domaine des objets connect\u00e9s ou de nombreux experts d\u00e9crient quotidiennement les nombreuses <strong>failles &amp; vuln\u00e9rabilit\u00e9s qui r\u00e9gissent le monde de l\u2019IoT<\/strong>. Une politique qui en 2022, perdure toujours&#8230; On privil\u00e9giera le choix d\u2019un \u00ab\u2009v\u00e9ritable\u2009\u00bb (oui, oui\u2009!) syst\u00e8me d\u2019alarme sans fil qui en amont, aura b\u00e9n\u00e9fici\u00e9 d\u2019un v\u00e9ritable d\u00e9veloppement, d\u2019une certification a minima EN 50131 attestant d\u2019un certain niveau de qualit\u00e9 et de contre-mesure face aux actes de brouillage. (<strong>Cf. <a href=\"https:\/\/www.ass-security.fr\/blog\/choisir-une-alarme-sans-fil-comparatif-des-alarmes-maison\/\">Choisir un syst\u00e8me d&rsquo;alarme sans fil<\/a><\/strong>). Dans la mesure o\u00f9 les <strong>actes de piratages sont l\u00e9gion<\/strong>, l\u2019acquisition de syst\u00e8mes de s\u00e9curit\u00e9 de marque blanche se fera en ayant au pr\u00e9alable, bien \u00e9tudi\u00e9 les produits et non les avis \u00e9manant des Marketplace ou de certains forums tr\u00e8s souvent volontairement orient\u00e9s vers tel ou tel produit de s\u00e9curit\u00e9 <strong>gr\u00e2ce \u00e0 la magie du Marketing !<\/strong> La <strong>connectivit\u00e9 P2P<\/strong> plut\u00f4t s\u00e9curis\u00e9e peut vite se montrer intrusive selon les syst\u00e8mes de s\u00e9curit\u00e9 avec des donn\u00e9es sortantes injustifi\u00e9es vers de nombreux serveurs aux quatre coins du globe comme nous l&rsquo;avions soulign\u00e9 dans cet article : <a href=\"https:\/\/www.ass-security.fr\/blog\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\/\"><strong>Dossier : S\u00e9curit\u00e9 et vuln\u00e9rabilit\u00e9s des technologies P2P, UPnP &amp; Telnet en milieu IoT<\/strong><\/a>. En environnement \u00ab\u2009vid\u00e9osurveillance\u2009\u00bb, cette tendance s\u2019est montr\u00e9e tr\u00e8s pr\u00e9sente avec certains mod\u00e8les de cam\u00e9ras. Le monde de l\u2019IoT reste (pour l\u2019instant) peu r\u00e9glement\u00e9 et offre une libert\u00e9 pouvant vite se montrer intrusive pour l\u2019utilisateur final, noy\u00e9 dans de nombreuses contradictions.<\/p>\n\n\n\n<p>Une prise de conscience est n\u00e9cessaire et semble \u00e0 ce jour alerter de nombreux fabricants lasser de voir la pl\u00e9thore d\u2019offres \u00e0 bas co\u00fbt, inond\u00e9es le march\u00e9 avec leurs lots de vuln\u00e9rabilit\u00e9s. Se diriger vers un <strong>syst\u00e8me d\u2019alarme professionnel semi-professionnel<\/strong> ou m\u00eame grand public issu de marques \u00ab\u2009qualitatives\u2009\u00bb permet de b\u00e9n\u00e9ficier des derni\u00e8res avanc\u00e9es technologiques avec un soutien dans le d\u00e9veloppement des syst\u00e8mes, de b\u00e9n\u00e9ficier d\u2019un certain niveau de qualit\u00e9 dans la d\u00e9tection des actes de <strong>brouillage ou r\u00e9\u00e9missions de signaux<\/strong> associ\u00e9s \u00e0 une fiabilit\u00e9 sur le long voir tr\u00e8s long terme. <strong>Les syst\u00e8mes d\u2019alarme<\/strong> orient\u00e9s vers le grand public seront toutefois \u00e0 examiner avec attention lors d\u2019un achat. Des questions devront se poser et surtout \u00eatre pos\u00e9es aupr\u00e8s des vendeurs. Principalement sur les moyens mis en \u0153uvre par le fabricant pour contrer les diff\u00e9rentes attaques par brouillages (<strong>brouillage GSM, brouillage des fr\u00e9quences, type de fr\u00e9quence(s) et\/ou interception des signaux<\/strong>), en passant par l\u00e0 la qualit\u00e9 des p\u00e9riph\u00e9riques disponibles, la port\u00e9e des \u00e9l\u00e9ments, leurs autonomies (en condition r\u00e9elle) des p\u00e9riph\u00e9riques, etc. Quant aux syst\u00e8mes sur base domotique, sauf exception nous restons fortement dubitatifs compte tenu les technologies utilis\u00e9es et leur l\u00e9g\u00e8ret\u00e9 pour ne pas dire absence de r\u00e9ponse <strong>face aux tentatives de brouillage<\/strong> ou de compromission. Nous les laisserons donc sagement \u00e0 leur t\u00e2che de base, la domotique. D\u00e9sol\u00e9 aux confr\u00e8res Domoticien, j\u2019esp\u00e8re qu\u2019ils me comprendront !<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Depuis le d\u00e9but des ann\u00e9es&nbsp;90, les syst\u00e8mes d\u2019alarme sans-fil n\u2019ont cess\u00e9s de se perfectionner et surtout, de se d\u00e9mocratiser dans les installations r\u00e9sidentielles, mais \u00e9galement professionnelles. De nombreux fabricants ont allou\u00e9 un fort pourcentage de leurs b\u00e9n\u00e9fices dans la R&amp;D, permettant de surcro\u00eet, la modernisation des syst\u00e8mes d\u2019alarme sans-fil sur les postes de la s\u00e9curit\u00e9 [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":5716,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[506,18,17],"tags":[204,119,205,117,384,385,212,214,213,211,218,280,127,68,209,210,208,215,139,217,207,216,206,184,183,353],"class_list":{"0":"post-2146","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-cybersecurite","8":"category-dossier","9":"category-news","10":"tag-433-mhz","11":"tag-868-mhz","12":"tag-alarme-radio","13":"tag-alarme-sans-fil","14":"tag-brouillage","15":"tag-brouilleur","16":"tag-codesecure","17":"tag-crc","18":"tag-cryptage-aes","19":"tag-double-frequence","20":"tag-ioactive","21":"tag-iot","22":"tag-jammer","23":"tag-paradox","24":"tag-radio-frequency","25":"tag-radioamateur","26":"tag-rf","27":"tag-rfcat","28":"tag-risco","29":"tag-rolling-code","30":"tag-rx","31":"tag-sdr","32":"tag-tx","33":"tag-videofied","34":"tag-visonic","35":"tag-yardstick-one"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Dossier : Alarme sans-fil, Brouillage, Piratage d&#039;une alarme Radio, Vuln\u00e9rabilit\u00e9s, Perturbations...<\/title>\n<meta name=\"description\" content=\"Vuln\u00e9rabilit\u00e9 et perturbation des syst\u00e8mes d&#039;alarme \/ Brouillage des alarmes sans fil - Piratage d&#039;une alarme | Quelles fr\u00e9quences choisir, 868 ou 433 MHz ? | Les Jammers &amp; Brouilleurs | Attaque par \u00ab\u2009Replay-Attack\u2009 | Blog alarme ASS Security | Installateur Alarme Nantes - Loire-Atlantique\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ass-security.fr\/blog\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Dossier : Alarme sans-fil, Brouillage, Piratage d&#039;une alarme Radio, Vuln\u00e9rabilit\u00e9s, Perturbations...\" \/>\n<meta property=\"og:description\" content=\"Vuln\u00e9rabilit\u00e9 et perturbation des syst\u00e8mes d&#039;alarme \/ Brouillage des alarmes sans fil - Piratage d&#039;une alarme | Quelles fr\u00e9quences choisir, 868 ou 433 MHz ? | Les Jammers &amp; Brouilleurs | Attaque par \u00ab\u2009Replay-Attack\u2009 | Blog alarme ASS Security | Installateur Alarme Nantes - Loire-Atlantique\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ass-security.fr\/blog\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\/\" \/>\n<meta property=\"og:site_name\" content=\"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-30T01:31:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-16T17:47:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2022\/07\/hack-alarme-ass-security-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1400\" \/>\n\t<meta property=\"og:image:height\" content=\"788\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Axel\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Axel\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"46 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\\\/\"},\"author\":{\"name\":\"Axel\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\"},\"headline\":\"Dossier : Alarmes sans-fil, Brouillage alarme, Piratage, Vuln\u00e9rabilit\u00e9s, Replay-Attack, Perturbation, Fr\u00e9quences 433 ou 868 MHz&#8230;\",\"datePublished\":\"2022-07-30T01:31:00+00:00\",\"dateModified\":\"2025-02-16T17:47:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\\\/\"},\"wordCount\":9534,\"commentCount\":26,\"image\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/hack-alarme-ass-security-2.jpg\",\"keywords\":[\"433 MHz\",\"868 MHz\",\"Alarme Radio\",\"Alarme sans-fil\",\"BROUILLAGE\",\"Brouilleur\",\"CodeSecure\",\"CRC\",\"Cryptage AES\",\"Double fr\u00e9quence\",\"IOActive\",\"IoT\",\"Jammer\",\"Paradox\",\"Radio Frequency\",\"Radioamateur\",\"RF\",\"RFCat\",\"Risco\",\"Rolling Code\",\"RX\",\"SDR\",\"TX\",\"Videofied\",\"Visonic\",\"YardStick One\"],\"articleSection\":[\"Cybers\u00e9curit\u00e9\",\"Dossiers\",\"News\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\\\/\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\\\/\",\"name\":\"Dossier : Alarme sans-fil, Brouillage, Piratage d'une alarme Radio, Vuln\u00e9rabilit\u00e9s, Perturbations...\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/hack-alarme-ass-security-2.jpg\",\"datePublished\":\"2022-07-30T01:31:00+00:00\",\"dateModified\":\"2025-02-16T17:47:58+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\"},\"description\":\"Vuln\u00e9rabilit\u00e9 et perturbation des syst\u00e8mes d'alarme \\\/ Brouillage des alarmes sans fil - Piratage d'une alarme | Quelles fr\u00e9quences choisir, 868 ou 433 MHz ? | Les Jammers & Brouilleurs | Attaque par \u00ab\u2009Replay-Attack\u2009 | Blog alarme ASS Security | Installateur Alarme Nantes - Loire-Atlantique\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/hack-alarme-ass-security-2.jpg\",\"contentUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/hack-alarme-ass-security-2.jpg\",\"width\":1400,\"height\":788},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dossier : Alarmes sans-fil, Brouillage alarme, Piratage, Vuln\u00e9rabilit\u00e9s, Replay-Attack, Perturbation, Fr\u00e9quences 433 ou 868 MHz&#8230;\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/\",\"name\":\"ASS Security Blog : Dossiers \\\/ Tests \\\/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9\",\"description\":\"Actualit\u00e9s sur les syst\u00e8mes d&#039;alarmes, tests, dossiers vid\u00e9osurveillance, Cybers\u00e9curit\u00e9 | Blog alarme | Installateur Alarme Nantes\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\",\"name\":\"Axel\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"caption\":\"Axel\"},\"description\":\"F\u00e9ru des nouvelles technologies, tout en poss\u00e9dant une fibre \\\"RetroGeek\\\" je suis sp\u00e9cialiste depuis plus de 15 ans dans le domaine de la suret\u00e9 \u00e9lectronique. Autodidacte et perfectionniste avec moi-m\u00eame, mon m\u00e9tier, au contact des hommes &amp; des machines est la source de mes inspirations.\",\"sameAs\":[\"www.linkedin.com\\\/in\\\/axeljacq\\\/\"],\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Dossier : Alarme sans-fil, Brouillage, Piratage d'une alarme Radio, Vuln\u00e9rabilit\u00e9s, Perturbations...","description":"Vuln\u00e9rabilit\u00e9 et perturbation des syst\u00e8mes d'alarme \/ Brouillage des alarmes sans fil - Piratage d'une alarme | Quelles fr\u00e9quences choisir, 868 ou 433 MHz ? | Les Jammers & Brouilleurs | Attaque par \u00ab\u2009Replay-Attack\u2009 | Blog alarme ASS Security | Installateur Alarme Nantes - Loire-Atlantique","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ass-security.fr\/blog\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\/","og_locale":"fr_FR","og_type":"article","og_title":"Dossier : Alarme sans-fil, Brouillage, Piratage d'une alarme Radio, Vuln\u00e9rabilit\u00e9s, Perturbations...","og_description":"Vuln\u00e9rabilit\u00e9 et perturbation des syst\u00e8mes d'alarme \/ Brouillage des alarmes sans fil - Piratage d'une alarme | Quelles fr\u00e9quences choisir, 868 ou 433 MHz ? | Les Jammers & Brouilleurs | Attaque par \u00ab\u2009Replay-Attack\u2009 | Blog alarme ASS Security | Installateur Alarme Nantes - Loire-Atlantique","og_url":"https:\/\/www.ass-security.fr\/blog\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\/","og_site_name":"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9","article_published_time":"2022-07-30T01:31:00+00:00","article_modified_time":"2025-02-16T17:47:58+00:00","og_image":[{"width":1400,"height":788,"url":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2022\/07\/hack-alarme-ass-security-2.jpg","type":"image\/jpeg"}],"author":"Axel","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Axel","Dur\u00e9e de lecture estim\u00e9e":"46 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ass-security.fr\/blog\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\/#article","isPartOf":{"@id":"https:\/\/www.ass-security.fr\/blog\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\/"},"author":{"name":"Axel","@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0"},"headline":"Dossier : Alarmes sans-fil, Brouillage alarme, Piratage, Vuln\u00e9rabilit\u00e9s, Replay-Attack, Perturbation, Fr\u00e9quences 433 ou 868 MHz&#8230;","datePublished":"2022-07-30T01:31:00+00:00","dateModified":"2025-02-16T17:47:58+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ass-security.fr\/blog\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\/"},"wordCount":9534,"commentCount":26,"image":{"@id":"https:\/\/www.ass-security.fr\/blog\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2022\/07\/hack-alarme-ass-security-2.jpg","keywords":["433 MHz","868 MHz","Alarme Radio","Alarme sans-fil","BROUILLAGE","Brouilleur","CodeSecure","CRC","Cryptage AES","Double fr\u00e9quence","IOActive","IoT","Jammer","Paradox","Radio Frequency","Radioamateur","RF","RFCat","Risco","Rolling Code","RX","SDR","TX","Videofied","Visonic","YardStick One"],"articleSection":["Cybers\u00e9curit\u00e9","Dossiers","News"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ass-security.fr\/blog\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.ass-security.fr\/blog\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\/","url":"https:\/\/www.ass-security.fr\/blog\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\/","name":"Dossier : Alarme sans-fil, Brouillage, Piratage d'une alarme Radio, Vuln\u00e9rabilit\u00e9s, Perturbations...","isPartOf":{"@id":"https:\/\/www.ass-security.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ass-security.fr\/blog\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\/#primaryimage"},"image":{"@id":"https:\/\/www.ass-security.fr\/blog\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2022\/07\/hack-alarme-ass-security-2.jpg","datePublished":"2022-07-30T01:31:00+00:00","dateModified":"2025-02-16T17:47:58+00:00","author":{"@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0"},"description":"Vuln\u00e9rabilit\u00e9 et perturbation des syst\u00e8mes d'alarme \/ Brouillage des alarmes sans fil - Piratage d'une alarme | Quelles fr\u00e9quences choisir, 868 ou 433 MHz ? | Les Jammers & Brouilleurs | Attaque par \u00ab\u2009Replay-Attack\u2009 | Blog alarme ASS Security | Installateur Alarme Nantes - Loire-Atlantique","breadcrumb":{"@id":"https:\/\/www.ass-security.fr\/blog\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ass-security.fr\/blog\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ass-security.fr\/blog\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\/#primaryimage","url":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2022\/07\/hack-alarme-ass-security-2.jpg","contentUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2022\/07\/hack-alarme-ass-security-2.jpg","width":1400,"height":788},{"@type":"BreadcrumbList","@id":"https:\/\/www.ass-security.fr\/blog\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.ass-security.fr\/blog\/"},{"@type":"ListItem","position":2,"name":"Dossier : Alarmes sans-fil, Brouillage alarme, Piratage, Vuln\u00e9rabilit\u00e9s, Replay-Attack, Perturbation, Fr\u00e9quences 433 ou 868 MHz&#8230;"}]},{"@type":"WebSite","@id":"https:\/\/www.ass-security.fr\/blog\/#website","url":"https:\/\/www.ass-security.fr\/blog\/","name":"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9","description":"Actualit\u00e9s sur les syst\u00e8mes d&#039;alarmes, tests, dossiers vid\u00e9osurveillance, Cybers\u00e9curit\u00e9 | Blog alarme | Installateur Alarme Nantes","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ass-security.fr\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0","name":"Axel","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","caption":"Axel"},"description":"F\u00e9ru des nouvelles technologies, tout en poss\u00e9dant une fibre \"RetroGeek\" je suis sp\u00e9cialiste depuis plus de 15 ans dans le domaine de la suret\u00e9 \u00e9lectronique. Autodidacte et perfectionniste avec moi-m\u00eame, mon m\u00e9tier, au contact des hommes &amp; des machines est la source de mes inspirations.","sameAs":["www.linkedin.com\/in\/axeljacq\/"],"url":"https:\/\/www.ass-security.fr\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts\/2146","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/comments?post=2146"}],"version-history":[{"count":0,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts\/2146\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/media\/5716"}],"wp:attachment":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/media?parent=2146"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/categories?post=2146"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/tags?post=2146"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}