{"id":7923,"date":"2025-08-13T22:27:14","date_gmt":"2025-08-13T20:27:14","guid":{"rendered":"https:\/\/www.ass-security.fr\/blog\/?p=7923"},"modified":"2025-08-13T22:29:24","modified_gmt":"2025-08-13T20:29:24","slug":"dossier-vol-de-carburant-avec-une-telecommande-universelle-infrarouge-analyse-des-vulnerabilites-hack","status":"publish","type":"post","link":"https:\/\/www.ass-security.fr\/blog\/dossier-vol-de-carburant-avec-une-telecommande-universelle-infrarouge-analyse-des-vulnerabilites-hack\/","title":{"rendered":"Dossier : Vol de carburant avec une t\u00e9l\u00e9commande universelle Infrarouge | Analyse des vuln\u00e9rabilit\u00e9s \/ Hack"},"content":{"rendered":"\n<p>R\u00e9cemment, plusieurs m\u00e9dias ont rapport\u00e9 de nombreux <strong>vols de carburant<\/strong> commis via des attaques particuli\u00e8rement simples, reposant sur l\u2019usage de t\u00e9l\u00e9commandes de service universelles, parfois surnomm\u00e9es <strong>\u00ab t\u00e9l\u00e9commandes magiques \u00bb<\/strong> ou encore <strong>\u00ab t\u00e9l\u00e9commandes pompiste \u00bb<\/strong> visant \u00e0 d\u00e9bloquer les pompes. Ces diff\u00e9rentes t\u00e9l\u00e9commandes de service\/maintenance permettent d\u2019envoyer des commandes infrarouges aux pompes \u00e0 essence afin d\u2019acc\u00e9der, en mode maintenance aux diff\u00e9rents menus de param\u00e9trage. Un sujet sensible qui a attis\u00e9 ma curiosit\u00e9, en sachant que <strong>ce type d\u2019attaque ne date pas d\u2019hier puisque en 2014<\/strong>, certains m\u00e9dias relataient d\u00e9j\u00e0 les faits.<\/p>\n\n\n\n<div class=\"wp-block-foxiz-elements-note gb-wrap note-wrap none-padding yes-shadow\" style=\"--heading-border-color:#88888822;--border-width:0 0 0 0;--desktop-header-padding:15px 30px 15px 30px;--tablet-header-padding:15px 25px 15px 25px;--mobile-header-padding:15px 20px 15px 20px;--desktop-padding:15px 30px 30px 30px;--tablet-padding:15px 25px 25px 25px;--mobile-padding:15px 20px 20px 20px\"><div class=\"note-header gb-header\"><span class=\"note-heading\"><span class=\"gb-heading heading-icon\"><i class=\"rbi rbi-idea\"><\/i><\/span><h4 class=\"gb-heading none-toc\">Note<\/h4><\/span><\/div><div class=\"note-content gb-content\">\n<p><em>Petit disclaimer : la possession de ce genre de t\u00e9l\u00e9commande universelle n\u2019est pas interdite, mais son utilisation, elle, est bien s\u00fbr r\u00e9serv\u00e9e aux professionnels du secteur. Aucun lien ne sera indiqu\u00e9 sur cet article. Ce qui nous int\u00e9resse, c\u2019est bien s\u00fbr de comprendre comment ce type d\u2019attaque peut avoir lieu, et surtout pourquoi, en 2025, cette technologie est encore parfois pr\u00e9sente.<\/em><\/p>\n<\/div><\/div>\n\n\n\n<p>Sans surprise, soulignons le probl\u00e8me venant de la simplicit\u00e9, pour ne pas dire la v\u00e9tust\u00e9 de la technologie utilis\u00e9e (infrarouge), combin\u00e9e \u00e0 des <strong>codes de maintenance laiss\u00e9s par d\u00e9faut (0000, 1111&#8230;)<\/strong> pouvant \u00eatre retrouv\u00e9s sur les diff\u00e9rentes notices techniques au format PDF. Toutefois, les informations sont assez compliqu\u00e9es \u00e0 avoir et m\u00eame ChatGPT se montre peu bavard l\u00e0-dessus\u2026 Soulignons qu\u2019aujourd\u2019hui, la majorit\u00e9 des stations-service modernes s\u2019appuient sur un syst\u00e8me <strong>superviseur TCP\/IP<\/strong> qui centralise toutes les transactions <strong>(POS \u2014 Point Of Sale, autrement dit \u00ab point de vente \u00bb)<\/strong>, mais aussi la maintenance, le changement de tarifs, la programmation, les plafonds, la gestion des diff\u00e9rents modes (illimit\u00e9, tarif, s\u00e9curit\u00e9), et bien plus encore. Cependant, il reste encore de <strong>petites stations \u00ab old school \u00bb<\/strong>, principalement dans les villages, dont la vuln\u00e9rabilit\u00e9 li\u00e9e \u00e0 l\u2019infrarouge reste bien r\u00e9elle et tangible\u2026<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Dossier : Vol de carburant avec une t\u00e9l\u00e9commande universelle Infrarouge  | D\u00e9couverte des diff\u00e9rents modes op\u00e9ratoire<\/h2>\n\n\n\n<figure data-wp-context=\"{&quot;imageId&quot;:&quot;69d7617bbd46d&quot;}\" data-wp-interactive=\"core\/image\" data-wp-key=\"69d7617bbd46d\" class=\"wp-block-image size-full wp-lightbox-container\"><img decoding=\"async\" width=\"1554\" height=\"414\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on--click=\"actions.showLightbox\" data-wp-on--load=\"callbacks.setButtonStyles\" data-wp-on-window--resize=\"callbacks.setButtonStyles\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2025\/08\/POMPE-ESSENCE-PIRATAGE-HACK-manuel.jpg\" alt=\"\" class=\"wp-image-7925 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2025\/08\/POMPE-ESSENCE-PIRATAGE-HACK-manuel.jpg 1554w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2025\/08\/POMPE-ESSENCE-PIRATAGE-HACK-manuel-500x133.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2025\/08\/POMPE-ESSENCE-PIRATAGE-HACK-manuel-1024x273.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2025\/08\/POMPE-ESSENCE-PIRATAGE-HACK-manuel-768x205.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2025\/08\/POMPE-ESSENCE-PIRATAGE-HACK-manuel-1536x409.jpg 1536w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2025\/08\/POMPE-ESSENCE-PIRATAGE-HACK-manuel-860x229.jpg 860w\" data-sizes=\"auto, (max-width: 1554px) 100vw, 1554px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1554px; --smush-placeholder-aspect-ratio: 1554\/414;\" \/><button\n\t\t\tclass=\"lightbox-trigger\"\n\t\t\ttype=\"button\"\n\t\t\taria-haspopup=\"dialog\"\n\t\t\taria-label=\"Agrandir\"\n\t\t\tdata-wp-init=\"callbacks.initTriggerButton\"\n\t\t\tdata-wp-on--click=\"actions.showLightbox\"\n\t\t\tdata-wp-style--right=\"state.imageButtonRight\"\n\t\t\tdata-wp-style--top=\"state.imageButtonTop\"\n\t\t>\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewBox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\" \/>\n\t\t\t<\/svg>\n\t\t<\/button><figcaption class=\"wp-element-caption\">Agrandir en cliquant &#8211; Visibilit\u00e9 sur le sulfureux mot de passe par d\u00e9faut 1111, facilitateur de ce type d&rsquo;attaque. Notons le menu P03, qui permet de modifier les tarifs des carburants. Dans notre cas, ce param\u00e8tre n\u2019est applicable que si aucun contr\u00f4leur central TCP\/IP ne g\u00e8re l\u2019ensemble des pompes, augmentant consid\u00e9rablement le niveau de s\u00e9curit\u00e9. En l&rsquo;absence de contr\u00f4leur, c&rsquo;est la t\u00e9l\u00e9commande infrarouge OEM ou son clone qui permet les modifications. 2.2.7 &#8211; Soulignons \u00e9galement l\u2019impossibilit\u00e9 d\u2019attribuer un prix nul au carburant. Rien n\u2019indique toutefois qu\u2019un prix minimum de 0,1 centime ne puisse pas \u00eatre renseign\u00e9, ce qui reviendrait \u00e0 environ 300 \u20ac pour 3 000 litres de carburant&#8230;<\/figcaption><\/figure>\n\n\n\n<p>Avant de commencer cet article, soulignons que le secteur de la distribution de carburant tend d\u00e9sormais \u00e0 <strong>simplifier et uniformiser ses protocoles gr\u00e2ce \u00e0 des passerelles TCP\/IP<\/strong> capables de g\u00e9rer des protocoles propri\u00e9taires devenues obsol\u00e8tes avec le temps. Par exemple, le contr\u00f4leur de station-service <strong>DOMS PSS 5000<\/strong>, que j\u2019ai \u00e9tudi\u00e9, englobe pr\u00e8s <strong>d\u2019une centaine de protocoles<\/strong> \u00e9manant de diff\u00e9rentes stations. Ce type de solution permet de moderniser et d\u2019ajouter une couche de s\u00e9curit\u00e9 dans la gestion des pompes, tout en conservant des \u00e9quipements anciens initialement peu s\u00e9curis\u00e9s. Toutefois, de <strong>nombreuses pompes subsistent encore<\/strong>, calqu\u00e9es sur des m\u00e9thodologies de fonctionnement obsol\u00e8tes pour les t\u00e2ches de maintenance, permettant, depuis une t\u00e9l\u00e9commande propri\u00e9taire ou universelle, la modification individuelle du param\u00e9trage de chaque pompe : modes de fonctionnement, plafond de retrait <strong>(2800 L de gazole avaient \u00e9t\u00e9 vol\u00e9s via ce param\u00e8tre il y a quelques ann\u00e9es\u2026)<\/strong>, tarification ajust\u00e9 \u00e0 chaque pompe, et de nombreux autres param\u00e8tres que nous retrouvons sur les captures\u2026<\/p>\n\n\n\n<p>Notons que <strong>l\u2019utilisation d\u2019une t\u00e9l\u00e9commande universelle<\/strong> d\u00e9di\u00e9e aux pompes \u00e0 essence ne fonctionne qu\u2019en mode autonome, c\u2019est-\u00e0-dire dans une station-service plus ancienne, bas\u00e9e sur des pompes dites \u00ab manuelles \u00bb g\u00e9r\u00e9es sans contr\u00f4leur distant. <strong>Ainsi, un contr\u00f4leur TCP\/IP englobant l\u2019ensemble des pompes<\/strong> rend possible une attaque ind\u00e9pendante sur chaque pompe, mais limite drastiquement le choix des param\u00e8tres disponibles, puisque la gestion se fait alors de mani\u00e8re centralis\u00e9e en interne. \u00c0 noter que ces diff\u00e9rentes t\u00e9l\u00e9commandes de service universelles pour pompes \u00e0 carburant (<strong>les fameuses t\u00e9l\u00e9commandes \u00ab magiques \u00bb ou \u00ab miracles \u00bb selon certains m\u00e9dias&nbsp;!<\/strong>) offrent strictement les m\u00eames fonctionnalit\u00e9s que les t\u00e9l\u00e9commandes OEM de maintenance des fabricants <strong>Tokheim, Wayne Dresser, Adast, Tatsuno ou encore Satam<\/strong> puisque calquer \u00e0 100% sur leurs fonctionnalit\u00e9s infrarouges comme nous allons le voir. Dans les diff\u00e9rents cas que j\u2019ai \u00e9tudi\u00e9s, seul un code \u00e0 4 chiffres dit<strong> \u00ab Manager \u00bb<\/strong> apporte la s\u00e9curit\u00e9 escompt\u00e9e pour l\u2019acc\u00e8s \u00e0 ces param\u00e8tres\u2026 <strong>Code laiss\u00e9 par d\u00e9faut la plupart du temps<\/strong> ! Un simple changement de ce code r\u00e9duirait pourtant quasiment \u00e0 n\u00e9ant tout risque d\u2019attaque.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Dossier : Vol de carburant avec une t\u00e9l\u00e9commande universelle Infrarouge | \u00c9tude du protocole infrarouge NEC <\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1068\" height=\"471\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2025\/08\/POMPE-ESSENCE-PIRATAGE-HACK-PORTEE-recepteur.jpg\" alt=\"\" class=\"wp-image-7927 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2025\/08\/POMPE-ESSENCE-PIRATAGE-HACK-PORTEE-recepteur.jpg 1068w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2025\/08\/POMPE-ESSENCE-PIRATAGE-HACK-PORTEE-recepteur-500x221.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2025\/08\/POMPE-ESSENCE-PIRATAGE-HACK-PORTEE-recepteur-1024x452.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2025\/08\/POMPE-ESSENCE-PIRATAGE-HACK-PORTEE-recepteur-768x339.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2025\/08\/POMPE-ESSENCE-PIRATAGE-HACK-PORTEE-recepteur-860x379.jpg 860w\" data-sizes=\"auto, (max-width: 1068px) 100vw, 1068px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1068px; --smush-placeholder-aspect-ratio: 1068\/471;\" \/><figcaption class=\"wp-element-caption\">Les t\u00e9l\u00e9commandes infrarouges utilis\u00e9es pour le contr\u00f4le et la maintenance des pompes \u00e0 essence disposent d\u2019un rayon d\u2019action limit\u00e9, g\u00e9n\u00e9ralement compris entre 1 et 4 m\u00e8tres (1 m\u00e8tre dans le cas de cette pompe \u00e0 essence au maximum). Ce champ de fonctionnement restreint est d\u00fb \u00e0 la nature m\u00eame de la technologie infrarouge, qui n\u00e9cessite une ligne de vue directe entre l\u2019\u00e9metteur (la t\u00e9l\u00e9commande) et le r\u00e9cepteur int\u00e9gr\u00e9 \u00e0 la pompe et visible \u00e0 droite de la pompe sous l&rsquo;\u00e9cran principal. (IR sur l&rsquo;image).<\/figcaption><\/figure>\n\n\n\n<p>Ce type de <strong>t\u00e9l\u00e9commande universelle pour station de carburant<\/strong> s\u2019appuie sur l\u2019ant\u00e9diluvienne technologie infrarouge, identique \u00e0 celle de nos ch\u00e8res t\u00e9l\u00e9commandes TV, offrant une <strong>port\u00e9e de travail allant de 1 \u00e0 4 m<\/strong>. Le c\u00f4t\u00e9 \u00ab universel \u00bb de ce type de t\u00e9l\u00e9commande est calqu\u00e9 sur le m\u00eame principe qu\u2019une t\u00e9l\u00e9commande TV, <strong>s\u2019appuyant sur une biblioth\u00e8que pr\u00e9programm\u00e9e<\/strong> de codes\/s\u00e9quences propres aux diff\u00e9rentes marques afin d\u2019apporter une large compatibilit\u00e9. <strong>Des codes\/s\u00e9quences<\/strong> permettent d\u2019entrer en mode maintenance, sans aucune restriction, hormis celle de conna\u00eetre le <strong>code \u00e0 4 chiffres<\/strong>, bien souvent laiss\u00e9 par d\u00e9faut.<\/p>\n\n\n\n<p>On retrouve \u00e9galement <strong>un syst\u00e8me de Dips Switch r\u00e9glable<\/strong> selon une abaque, permettant de changer en temps r\u00e9el la compatibilit\u00e9 avec diff\u00e9rentes marques de pompes \u00e0 carburant. Dans notre cas, ce sont les fabricants <strong>Tokheim, Wayne Dresser, Adast, Tatsuno Benc ou encore Satam<\/strong> qui sont int\u00e9gr\u00e9s dans ce type de t\u00e9l\u00e9commandes universelles dans des mod\u00e8les plus anciens&#8230; L\u2019envoi de signaux infrarouges vers le r\u00e9cepteur de la pompe \u00e0 essence respecte une s\u00e9quence propre \u00e0 chaque fabricant, <strong>permettant de s&rsquo;identifier et de pouvoir en prendre l\u2019entier contr\u00f4le<\/strong>. Ces signaux infrarouges transmis sont des impulsions lumineuses cod\u00e9es <strong>(souvent modul\u00e9es \u00e0 38 kHz pour \u00e9viter l\u2019\u00e9blouissement) <\/strong>repr\u00e9sentant des bits 0 et 1, regroup\u00e9s dans une trame.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00c9tudions en d\u00e9tail le protocole infrarouge \u00ab NEC \u00bb \u00e9tant l&rsquo;un des plus populaires dans le domaine des t\u00e9l\u00e9visions asiatiques.<\/h3>\n\n\n\n<p><strong>Chaque fabricant utilisant la technologie infrarouge poss\u00e8de son propre protocole<\/strong> avec un format tr\u00e8s pr\u00e9cis (timings, nombre et ordre des bits, inversion, r\u00e9p\u00e9tition), permettant de les diff\u00e9rencier.<br>Cela rend tr\u00e8s simple la conception d\u2019un produit capable d\u2019embarquer <strong>de nombreux protocoles diff\u00e9rents<\/strong> pour chaque marque (nb. les t\u00e9l\u00e9commandes de carburants), <strong>puisqu\u2019il n\u2019existe ici ni cryptage, ni saut de fr\u00e9quence<\/strong>, ou tout autre protection \u00e9volu\u00e9e. Pour fiabiliser la transmission, l\u2019adresse et la commande (apr\u00e8s le \u00ab Header \u00bb) sont envoy\u00e9es deux fois : une fois de mani\u00e8re conventionnelle et l&rsquo;autre fois invers\u00e9e, afin de d\u00e9tecter toutes erreurs. Le <strong>protocole NEC, tr\u00e8s r\u00e9pandu<\/strong> (notamment dans les t\u00e9l\u00e9commandes TV asiatiques), est document\u00e9 et facile \u00e0 comprendre.<strong> Il fonctionne avec une modulation \u00e0 environ 38 kHz<\/strong> et utilise une codification par pulse-distance modulation (codage par distance entre impulsions). <\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>1. Code de d\u00e9but (header) \u2013 Permet au r\u00e9cepteur de savoir que la transmission commence.\n2. Donn\u00e9es \u2013 adresse, commande, authentification, etc.\n3. Bit de contr\u00f4le \/ checksum \u2013 v\u00e9rifie l\u2019int\u00e9grit\u00e9 des donn\u00e9es.\n<\/code><\/pre>\n\n\n\n<p>Voici <strong>la trame au complet, sans aucune simplification<\/strong>. Nous observons la <strong>s\u00e9quence de 9 ms et 4,5 ms<\/strong> constituant le <em>Header<\/em>  permettant de commencer la transmission (temps propres \u00e0 chaque fabricant permettant de les diff\u00e9rencier) \u00e0 chaque trame transmise, ainsi que l\u2019envoi d\u2019une adresse (<strong>\u00e9quipement TV, pompe \u00e0 essence, t\u00e9l\u00e9commande tierce<\/strong>&#8230;), accompagn\u00e9 de l\u2019envoi d\u2019une m\u00eame trame invers\u00e9e une deuxi\u00e8me fois pour d\u00e9tecter <strong>les erreurs<\/strong> via un contr\u00f4le de parit\u00e9. La partie commande suit le m\u00eame sch\u00e9ma, <strong>puis la trame <em>stop<\/em> vient finaliser la transmission<\/strong>. Autant dire que nous sommes dans des sch\u00e9mas restant assez sommaires, intrins\u00e8quement li\u00e9s \u00e0 cette technologie.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><em>R\u00e9sum\u00e9 version texte<\/em> \n&#91;Header synchro] \u2192 &#91;Adresse] \u2192 &#91;Adresse inverse] \u2192 &#91;Commande] \u2192 &#91;Commande inverse] \u2192 &#91;Stop]\n\n<em>R\u00e9sum\u00e9 avec les dur\u00e9es<\/em>\n|&lt;---- 9 ms ----&gt;|&lt;-- 4,5 ms --&gt;|0|1|1|0|0|1|...\n\u201c0\u201d = 560 \u00b5s ON + 560 \u00b5s OFF\n\n<em>R\u00e9sum\u00e9 visuel simplifi\u00e9<\/em>\nExplication : (blocs noirs = signal ON, blancs = OFF)\n\u201c1\u201d = 560 \u00b5s ON + 1680 \u00b5s OFF\n\nDur\u00e9es en \u00b5s (microsecondes)\n\u2588\u2588\u2588\u2588\u2588\u2588\u2588\u2588\u2588\u2591\u2591\u2591\u2591\u2591\u2591\n\u2588\u2591\u2588\u2591\u2588\u2591\u2588\u2591\u2588\u2588\u2591\u2588\u2591\u2588...<\/code><\/pre>\n\n\n\n<h3 class=\"wp-block-heading\">Trame infrarouge des t\u00e9l\u00e9commandes infrarouge NEC compl\u00e8te et sans filtre. Notons que celle-ci se montre assez sommaire et facilement compr\u00e9hensible<\/h3>\n\n\n\n<pre class=\"wp-block-code has-black-color has-text-color has-link-color wp-elements-a26ce5a112a1596eca4eec12f3240449\"><code>HEADER :\n   9.0 ms ON\n   4.5 ms OFF\n\nADRESSE (NEC) 0x20 -&gt; binaire MSB-first 0010 0000\nLSB-first (bits 0\u21927) : &#91;0, 0, 0, 0, 0, 1, 0, 0]\n   bit 0 : 560 \u00b5s ON, 560 \u00b5s OFF  \u2192 0\n   bit 1 : 560 \u00b5s ON, 560 \u00b5s OFF  \u2192 0\n   bit 2 : 560 \u00b5s ON, 560 \u00b5s OFF  \u2192 0\n   bit 3 : 560 \u00b5s ON, 560 \u00b5s OFF  \u2192 0\n   bit 4 : 560 \u00b5s ON, 560 \u00b5s OFF  \u2192 0\n   bit 5 : 560 \u00b5s ON, 1680 \u00b5s OFF \u2192 1\n   bit 6 : 560 \u00b5s ON, 560 \u00b5s OFF  \u2192 0\n   bit 7 : 560 \u00b5s ON, 560 \u00b5s OFF  \u2192 0\n\nADRESSE INVERSE 0xDF -&gt; compl\u00e9ment \u00e0 1 de 0x20\nLSB-first : &#91;1, 1, 1, 1, 1, 0, 1, 1]\n   bit 0 : 560 \u00b5s ON, 1680 \u00b5s OFF \u2192 1\n   bit 1 : 560 \u00b5s ON, 1680 \u00b5s OFF \u2192 1\n   bit 2 : 560 \u00b5s ON, 1680 \u00b5s OFF \u2192 1\n   bit 3 : 560 \u00b5s ON, 1680 \u00b5s OFF \u2192 1\n   bit 4 : 560 \u00b5s ON, 1680 \u00b5s OFF \u2192 1\n   bit 5 : 560 \u00b5s ON, 560 \u00b5s OFF  \u2192 0\n   bit 6 : 560 \u00b5s ON, 1680 \u00b5s OFF \u2192 1\n   bit 7 : 560 \u00b5s ON, 1680 \u00b5s OFF \u2192 1\n\nCOMMANDE 0x15 -&gt; binaire MSB-first 0001 0101\nLSB-first : &#91;1, 0, 1, 0, 1, 0, 0, 0]\n   bit 0 : 560 \u00b5s ON, 1680 \u00b5s OFF \u2192 1\n   bit 1 : 560 \u00b5s ON, 560 \u00b5s OFF  \u2192 0\n   bit 2 : 560 \u00b5s ON, 1680 \u00b5s OFF \u2192 1\n   bit 3 : 560 \u00b5s ON, 560 \u00b5s OFF  \u2192 0\n   bit 4 : 560 \u00b5s ON, 1680 \u00b5s OFF \u2192 1\n   bit 5 : 560 \u00b5s ON, 560 \u00b5s OFF  \u2192 0\n   bit 6 : 560 \u00b5s ON, 560 \u00b5s OFF  \u2192 0\n   bit 7 : 560 \u00b5s ON, 560 \u00b5s OFF  \u2192 0\n\nCOMMANDE INVERSE 0xEA -&gt; compl\u00e9ment \u00e0 1 de 0x15\nLSB-first : &#91;0, 1, 0, 1, 0, 1, 1, 1]\n   bit 0 : 560 \u00b5s ON, 560 \u00b5s OFF  \u2192 0\n   bit 1 : 560 \u00b5s ON, 1680 \u00b5s OFF \u2192 1\n   bit 2 : 560 \u00b5s ON, 560 \u00b5s OFF  \u2192 0\n   bit 3 : 560 \u00b5s ON, 1680 \u00b5s OFF \u2192 1\n   bit 4 : 560 \u00b5s ON, 560 \u00b5s OFF  \u2192 0\n   bit 5 : 560 \u00b5s ON, 1680 \u00b5s OFF \u2192 1\n   bit 6 : 560 \u00b5s ON, 1680 \u00b5s OFF \u2192 1\n   bit 7 : 560 \u00b5s ON, 1680 \u00b5s OFF \u2192 1\n\nSTOP :\n   560 \u00b5s ON .\/Impulsion finale courte\n<\/code><\/pre>\n\n\n\n<h2 class=\"wp-block-heading\">Dossier : Vol de carburant avec une t\u00e9l\u00e9commande universelle Infrarouge | Replay Attack en environnement infrarouge ?<\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1500\" height=\"629\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2025\/08\/POMPE-ESSENCE-PIRATAGE-telecommandes-tokheim-tatsuno.jpg\" alt=\"\" class=\"wp-image-7928 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2025\/08\/POMPE-ESSENCE-PIRATAGE-telecommandes-tokheim-tatsuno.jpg 1500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2025\/08\/POMPE-ESSENCE-PIRATAGE-telecommandes-tokheim-tatsuno-500x210.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2025\/08\/POMPE-ESSENCE-PIRATAGE-telecommandes-tokheim-tatsuno-1024x429.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2025\/08\/POMPE-ESSENCE-PIRATAGE-telecommandes-tokheim-tatsuno-768x322.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2025\/08\/POMPE-ESSENCE-PIRATAGE-telecommandes-tokheim-tatsuno-860x361.jpg 860w\" data-sizes=\"auto, (max-width: 1500px) 100vw, 1500px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1500px; --smush-placeholder-aspect-ratio: 1500\/629;\" \/><figcaption class=\"wp-element-caption\">La premi\u00e8re, de marque Tatsuno, s\u2019appuie sur la technologie infrarouge, particuli\u00e8rement vuln\u00e9rable, tandis que la Tokheim utilise un port s\u00e9rie, rendant les connexions plus fiables. Notons \u00e9galement la pr\u00e9sence du protocole IrDA sur cette derni\u00e8re, permettant des \u00e9changes de donn\u00e9es s\u00e9curis\u00e9s et standardis\u00e9s. Pour ceux qui souhaitent observer un \u00e9change infrarouge, il suffit de filmer en mode cam\u00e9ra principale (et non la cam\u00e9ra frontale) lors d\u2019un appui sur la t\u00e9l\u00e9commande, afin de voir appara\u00eetre les signaux lumineux.<\/figcaption><\/figure>\n\n\n\n<p>Malgr\u00e9 les enjeux, <strong>l&rsquo;absence de s\u00e9curit\u00e9 intrins\u00e8quement li\u00e9e \u00e0 la conception<\/strong> de certaines pompes permet ais\u00e9ment de <strong>dupliquer les signaux infrarouges<\/strong> d\u00e8s lors qu&rsquo;on a pu avoir la t\u00e9l\u00e9commande physiquement une premi\u00e8re fois \u00e0 proximit\u00e9. La technologie infrarouge est vieillissante et, <strong>hormis dans le domaine militaire<\/strong>, elle ne se s\u00e9curise pas vraiment&#8230; L&rsquo;interception et le replay des trames infrarouges peuvent se faire ais\u00e9ment puisque <strong>l&rsquo;absence de Rolling Code<\/strong> permet de rejouer \u00e0 l\u2019infini les trames captur\u00e9es. Nous pouvons intercepter facilement n&rsquo;importe quelle trame infrarouge avec un <strong>r\u00e9cepteur TSOP38238<\/strong> et renvoyer ses diff\u00e9rents signaux \u00e0 l&rsquo;aide d&rsquo;un <strong>microcontr\u00f4leur type Arduino<\/strong> ou une carte bas\u00e9e sur un ESP32, par exemple. <strong>Une librairie Arduino comme \u00ab IRremote \u00bb de Ken Shirriff<\/strong> facilite drastiquement la lecture et l\u2019envoi des trames. Notons que cette librairie sert \u00e0 recevoir et envoyer des signaux infrarouges en d\u00e9codant la plupart des protocoles courants <strong>(NEC, Sony, RC5, RC6, Panasonic, JVC, etc.)<\/strong>. <\/p>\n\n\n\n<div class=\"wp-block-foxiz-elements-note gb-wrap note-wrap none-padding yes-shadow\" style=\"--heading-border-color:#88888822;--border-width:0 0 0 0;--desktop-header-padding:15px 30px 15px 30px;--tablet-header-padding:15px 25px 15px 25px;--mobile-header-padding:15px 20px 15px 20px;--desktop-padding:15px 30px 30px 30px;--tablet-padding:15px 25px 25px 25px;--mobile-padding:15px 20px 20px 20px\"><div class=\"note-header gb-header\"><span class=\"note-heading\"><span class=\"gb-heading heading-icon\"><i class=\"rbi rbi-idea\"><\/i><\/span><h4 class=\"gb-heading none-toc\">Note<\/h4><\/span><\/div><div class=\"note-content gb-content\">\n<p><a href=\"https:\/\/www.ass-security.fr\/blog\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\/\" target=\"_blank\" rel=\"noreferrer noopener\">Dossier : Alarmes sans-fil, Brouillage alarme, Piratage, Vuln\u00e9rabilit\u00e9s, Replay-Attack, Perturbation, Fr\u00e9quences 433 ou 868 MHz<\/a><\/p>\n<\/div><\/div>\n\n\n\n<p>Nous pouvons donc <strong>reproduire une s\u00e9quence infrarouge<\/strong>, y compris les combinaisons de touches envoy\u00e9es.<br>Factuellement, il sera alors possible de se connecter (<em>logger<\/em>) et de prendre le contr\u00f4le d\u2019une pompe en copiant la s\u00e9quence envoy\u00e9e. Par exemple, la combinaison : \u00ab <strong>&lt;M>&lt;1>&lt;1>&lt;1>&lt;1> et &lt;ENT><\/strong> \u00bb, tap\u00e9e sur la t\u00e9l\u00e9commande principale, pourra \u00eatre intercept\u00e9e puis rejou\u00e9e ult\u00e9rieurement par un contr\u00f4leur tiers afin de s\u2019authentifier automatiquement sur cette pompe. Cela reste possible uniquement si nous avons physiquement <strong>acc\u00e8s \u00e0 la t\u00e9l\u00e9commande d\u2019origine<\/strong> afin de dupliquer les trames envoy\u00e9es initialement. <br>\u00c0 noter qu\u2019\u00e0 la diff\u00e9rence des trames radio en <strong>868 MHz bas\u00e9es sur un code tournant<\/strong>, ici les trames sont fixes et le resteront\u2026 pour l\u2019\u00e9ternit\u00e9 rendant caduque toute notion de s\u00e9curit\u00e9.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Dossier : Vol de carburant avec une t\u00e9l\u00e9commande universelle Infrarouge | Conclusion finale<\/h2>\n\n\n\n<p>La r\u00e9daction de cet article a permis de comprendre rapidement <strong>qu\u2019il n\u2019existe aucun code tournant ni contre mesure de s\u00e9curit\u00e9<\/strong> dans l\u2019ensemble des protocoles infrarouges utilis\u00e9s par les pompes \u00e0 essence.<br>En restant sur une <strong>technologie infrarouge vieillissante<\/strong>, les fabricants choisissent une approche certes peu s\u00e9curis\u00e9e, <strong>mais \u00f4 combien pratique<\/strong> pour la gestion de petites pompes \u00e0 essence. De nombreuses attaques reposant sur l\u2019usage de <strong>t\u00e9l\u00e9commandes de maintenance compatibles ont \u00e9t\u00e9 m\u00e9diatis\u00e9es<\/strong>. Notons toutefois que ces attaques <strong>r\u00e9ussissaient principalement car les codes par d\u00e9faut tels que 1111 ou 0000<\/strong>, \u00e9taient laiss\u00e9s inchang\u00e9s. Une simple hygi\u00e8ne \u00e0 ce sujet aurait, \u00e0 coup s\u00fbr, emp\u00each\u00e9 ce type d\u2019attaque malgr\u00e9 les vuln\u00e9rabilit\u00e9s intrins\u00e8ques li\u00e9es \u00e0 la technologie infrarouge.<\/p>\n\n\n\n<p>Selon moi, <strong>l\u2019utilisation de ce type de technologie<\/strong> rend certes l\u2019interception plus difficile, puisqu\u2019il faut \u00eatre physiquement tr\u00e8s proche de la t\u00e9l\u00e9commande, mais introduit un risque r\u00e9el : la duplication des trames en interne suivie d\u2019un rejeu ult\u00e9rieur. Le risque reste faible, mais bien pr\u00e9sent. <strong>Si certains fabricants souhaitent apporter leur point de vue<\/strong>, je publierai volontiers leur r\u00e9ponse ici afin d\u2019offrir une approche peux-\u00eatre diff\u00e9rente. En 2025, continuer d&rsquo;utiliser un <strong>syst\u00e8me de gestion obsol\u00e8te<\/strong> alors que le secteur de la distribution d\u2019\u00e9nergie est largement rentable me semble totalement d\u00e9raisonnable. Heureusement, <strong>l\u2019usage d\u2019un contr\u00f4leur centralisant la gestion des pompes<\/strong> ajoute  la couche de s\u00e9curit\u00e9 n\u00e9cessaire, et demeure particuli\u00e8rement fr\u00e9quent dans les environnements de stations-service.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>R\u00e9cemment, plusieurs m\u00e9dias ont rapport\u00e9 de nombreux vols de carburant commis via des attaques particuli\u00e8rement simples, reposant sur l\u2019usage de t\u00e9l\u00e9commandes de service universelles, parfois surnomm\u00e9es \u00ab t\u00e9l\u00e9commandes magiques \u00bb ou encore \u00ab t\u00e9l\u00e9commandes pompiste \u00bb visant \u00e0 d\u00e9bloquer les pompes. Ces diff\u00e9rentes t\u00e9l\u00e9commandes de service\/maintenance permettent d\u2019envoyer des commandes infrarouges aux pompes \u00e0 essence [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":7924,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[506,18],"tags":[302,505,30,209],"class_list":{"0":"post-7923","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-cybersecurite","8":"category-dossier","9":"tag-cybersecurite","10":"tag-hack","11":"tag-infrarouge","12":"tag-radio-frequency"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Dossier : Vol de carburant avec une t\u00e9l\u00e9commande universelle Infrarouge | Analyse des vuln\u00e9rabilit\u00e9s \/ Hack - ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ass-security.fr\/blog\/dossier-vol-de-carburant-avec-une-telecommande-universelle-infrarouge-analyse-des-vulnerabilites-hack\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Dossier : Vol de carburant avec une t\u00e9l\u00e9commande universelle Infrarouge | Analyse des vuln\u00e9rabilit\u00e9s \/ Hack - ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9\" \/>\n<meta property=\"og:description\" content=\"R\u00e9cemment, plusieurs m\u00e9dias ont rapport\u00e9 de nombreux vols de carburant commis via des attaques particuli\u00e8rement simples, reposant sur l\u2019usage de t\u00e9l\u00e9commandes de service universelles, parfois surnomm\u00e9es \u00ab t\u00e9l\u00e9commandes magiques \u00bb ou encore \u00ab t\u00e9l\u00e9commandes pompiste \u00bb visant \u00e0 d\u00e9bloquer les pompes. Ces diff\u00e9rentes t\u00e9l\u00e9commandes de service\/maintenance permettent d\u2019envoyer des commandes infrarouges aux pompes \u00e0 essence [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ass-security.fr\/blog\/dossier-vol-de-carburant-avec-une-telecommande-universelle-infrarouge-analyse-des-vulnerabilites-hack\/\" \/>\n<meta property=\"og:site_name\" content=\"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9\" \/>\n<meta property=\"article:published_time\" content=\"2025-08-13T20:27:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-13T20:29:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2025\/08\/POMPE-ESSENCE-PIRATAGE-HACK.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1400\" \/>\n\t<meta property=\"og:image:height\" content=\"933\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Axel\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Axel\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-vol-de-carburant-avec-une-telecommande-universelle-infrarouge-analyse-des-vulnerabilites-hack\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-vol-de-carburant-avec-une-telecommande-universelle-infrarouge-analyse-des-vulnerabilites-hack\\\/\"},\"author\":{\"name\":\"Axel\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\"},\"headline\":\"Dossier : Vol de carburant avec une t\u00e9l\u00e9commande universelle Infrarouge | Analyse des vuln\u00e9rabilit\u00e9s \\\/ Hack\",\"datePublished\":\"2025-08-13T20:27:14+00:00\",\"dateModified\":\"2025-08-13T20:29:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-vol-de-carburant-avec-une-telecommande-universelle-infrarouge-analyse-des-vulnerabilites-hack\\\/\"},\"wordCount\":2239,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-vol-de-carburant-avec-une-telecommande-universelle-infrarouge-analyse-des-vulnerabilites-hack\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/POMPE-ESSENCE-PIRATAGE-HACK.jpg\",\"keywords\":[\"CyberS\u00e9curit\u00e9\",\"Hack\",\"Infrarouge\",\"Radio Frequency\"],\"articleSection\":[\"Cybers\u00e9curit\u00e9\",\"Dossiers\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-vol-de-carburant-avec-une-telecommande-universelle-infrarouge-analyse-des-vulnerabilites-hack\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-vol-de-carburant-avec-une-telecommande-universelle-infrarouge-analyse-des-vulnerabilites-hack\\\/\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-vol-de-carburant-avec-une-telecommande-universelle-infrarouge-analyse-des-vulnerabilites-hack\\\/\",\"name\":\"Dossier : Vol de carburant avec une t\u00e9l\u00e9commande universelle Infrarouge | Analyse des vuln\u00e9rabilit\u00e9s \\\/ Hack - ASS Security Blog : Dossiers \\\/ Tests \\\/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-vol-de-carburant-avec-une-telecommande-universelle-infrarouge-analyse-des-vulnerabilites-hack\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-vol-de-carburant-avec-une-telecommande-universelle-infrarouge-analyse-des-vulnerabilites-hack\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/POMPE-ESSENCE-PIRATAGE-HACK.jpg\",\"datePublished\":\"2025-08-13T20:27:14+00:00\",\"dateModified\":\"2025-08-13T20:29:24+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-vol-de-carburant-avec-une-telecommande-universelle-infrarouge-analyse-des-vulnerabilites-hack\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-vol-de-carburant-avec-une-telecommande-universelle-infrarouge-analyse-des-vulnerabilites-hack\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-vol-de-carburant-avec-une-telecommande-universelle-infrarouge-analyse-des-vulnerabilites-hack\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/POMPE-ESSENCE-PIRATAGE-HACK.jpg\",\"contentUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/POMPE-ESSENCE-PIRATAGE-HACK.jpg\",\"width\":1400,\"height\":933},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-vol-de-carburant-avec-une-telecommande-universelle-infrarouge-analyse-des-vulnerabilites-hack\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dossier : Vol de carburant avec une t\u00e9l\u00e9commande universelle Infrarouge | Analyse des vuln\u00e9rabilit\u00e9s \\\/ Hack\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/\",\"name\":\"ASS Security Blog : Dossiers \\\/ Tests \\\/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9\",\"description\":\"Actualit\u00e9s sur les syst\u00e8mes d&#039;alarmes, tests, dossiers vid\u00e9osurveillance, Cybers\u00e9curit\u00e9 | Blog alarme | Installateur Alarme Nantes\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\",\"name\":\"Axel\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"caption\":\"Axel\"},\"description\":\"F\u00e9ru des nouvelles technologies, tout en poss\u00e9dant une fibre \\\"RetroGeek\\\" je suis sp\u00e9cialiste depuis plus de 15 ans dans le domaine de la suret\u00e9 \u00e9lectronique. Autodidacte et perfectionniste avec moi-m\u00eame, mon m\u00e9tier, au contact des hommes &amp; des machines est la source de mes inspirations.\",\"sameAs\":[\"www.linkedin.com\\\/in\\\/axeljacq\\\/\"],\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Dossier : Vol de carburant avec une t\u00e9l\u00e9commande universelle Infrarouge | Analyse des vuln\u00e9rabilit\u00e9s \/ Hack - ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ass-security.fr\/blog\/dossier-vol-de-carburant-avec-une-telecommande-universelle-infrarouge-analyse-des-vulnerabilites-hack\/","og_locale":"fr_FR","og_type":"article","og_title":"Dossier : Vol de carburant avec une t\u00e9l\u00e9commande universelle Infrarouge | Analyse des vuln\u00e9rabilit\u00e9s \/ Hack - ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9","og_description":"R\u00e9cemment, plusieurs m\u00e9dias ont rapport\u00e9 de nombreux vols de carburant commis via des attaques particuli\u00e8rement simples, reposant sur l\u2019usage de t\u00e9l\u00e9commandes de service universelles, parfois surnomm\u00e9es \u00ab t\u00e9l\u00e9commandes magiques \u00bb ou encore \u00ab t\u00e9l\u00e9commandes pompiste \u00bb visant \u00e0 d\u00e9bloquer les pompes. Ces diff\u00e9rentes t\u00e9l\u00e9commandes de service\/maintenance permettent d\u2019envoyer des commandes infrarouges aux pompes \u00e0 essence [&hellip;]","og_url":"https:\/\/www.ass-security.fr\/blog\/dossier-vol-de-carburant-avec-une-telecommande-universelle-infrarouge-analyse-des-vulnerabilites-hack\/","og_site_name":"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9","article_published_time":"2025-08-13T20:27:14+00:00","article_modified_time":"2025-08-13T20:29:24+00:00","og_image":[{"width":1400,"height":933,"url":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2025\/08\/POMPE-ESSENCE-PIRATAGE-HACK.jpg","type":"image\/jpeg"}],"author":"Axel","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Axel","Dur\u00e9e de lecture estim\u00e9e":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ass-security.fr\/blog\/dossier-vol-de-carburant-avec-une-telecommande-universelle-infrarouge-analyse-des-vulnerabilites-hack\/#article","isPartOf":{"@id":"https:\/\/www.ass-security.fr\/blog\/dossier-vol-de-carburant-avec-une-telecommande-universelle-infrarouge-analyse-des-vulnerabilites-hack\/"},"author":{"name":"Axel","@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0"},"headline":"Dossier : Vol de carburant avec une t\u00e9l\u00e9commande universelle Infrarouge | Analyse des vuln\u00e9rabilit\u00e9s \/ Hack","datePublished":"2025-08-13T20:27:14+00:00","dateModified":"2025-08-13T20:29:24+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ass-security.fr\/blog\/dossier-vol-de-carburant-avec-une-telecommande-universelle-infrarouge-analyse-des-vulnerabilites-hack\/"},"wordCount":2239,"commentCount":0,"image":{"@id":"https:\/\/www.ass-security.fr\/blog\/dossier-vol-de-carburant-avec-une-telecommande-universelle-infrarouge-analyse-des-vulnerabilites-hack\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2025\/08\/POMPE-ESSENCE-PIRATAGE-HACK.jpg","keywords":["CyberS\u00e9curit\u00e9","Hack","Infrarouge","Radio Frequency"],"articleSection":["Cybers\u00e9curit\u00e9","Dossiers"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ass-security.fr\/blog\/dossier-vol-de-carburant-avec-une-telecommande-universelle-infrarouge-analyse-des-vulnerabilites-hack\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.ass-security.fr\/blog\/dossier-vol-de-carburant-avec-une-telecommande-universelle-infrarouge-analyse-des-vulnerabilites-hack\/","url":"https:\/\/www.ass-security.fr\/blog\/dossier-vol-de-carburant-avec-une-telecommande-universelle-infrarouge-analyse-des-vulnerabilites-hack\/","name":"Dossier : Vol de carburant avec une t\u00e9l\u00e9commande universelle Infrarouge | Analyse des vuln\u00e9rabilit\u00e9s \/ Hack - ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9","isPartOf":{"@id":"https:\/\/www.ass-security.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ass-security.fr\/blog\/dossier-vol-de-carburant-avec-une-telecommande-universelle-infrarouge-analyse-des-vulnerabilites-hack\/#primaryimage"},"image":{"@id":"https:\/\/www.ass-security.fr\/blog\/dossier-vol-de-carburant-avec-une-telecommande-universelle-infrarouge-analyse-des-vulnerabilites-hack\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2025\/08\/POMPE-ESSENCE-PIRATAGE-HACK.jpg","datePublished":"2025-08-13T20:27:14+00:00","dateModified":"2025-08-13T20:29:24+00:00","author":{"@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0"},"breadcrumb":{"@id":"https:\/\/www.ass-security.fr\/blog\/dossier-vol-de-carburant-avec-une-telecommande-universelle-infrarouge-analyse-des-vulnerabilites-hack\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ass-security.fr\/blog\/dossier-vol-de-carburant-avec-une-telecommande-universelle-infrarouge-analyse-des-vulnerabilites-hack\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ass-security.fr\/blog\/dossier-vol-de-carburant-avec-une-telecommande-universelle-infrarouge-analyse-des-vulnerabilites-hack\/#primaryimage","url":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2025\/08\/POMPE-ESSENCE-PIRATAGE-HACK.jpg","contentUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2025\/08\/POMPE-ESSENCE-PIRATAGE-HACK.jpg","width":1400,"height":933},{"@type":"BreadcrumbList","@id":"https:\/\/www.ass-security.fr\/blog\/dossier-vol-de-carburant-avec-une-telecommande-universelle-infrarouge-analyse-des-vulnerabilites-hack\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.ass-security.fr\/blog\/"},{"@type":"ListItem","position":2,"name":"Dossier : Vol de carburant avec une t\u00e9l\u00e9commande universelle Infrarouge | Analyse des vuln\u00e9rabilit\u00e9s \/ Hack"}]},{"@type":"WebSite","@id":"https:\/\/www.ass-security.fr\/blog\/#website","url":"https:\/\/www.ass-security.fr\/blog\/","name":"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9","description":"Actualit\u00e9s sur les syst\u00e8mes d&#039;alarmes, tests, dossiers vid\u00e9osurveillance, Cybers\u00e9curit\u00e9 | Blog alarme | Installateur Alarme Nantes","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ass-security.fr\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0","name":"Axel","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","caption":"Axel"},"description":"F\u00e9ru des nouvelles technologies, tout en poss\u00e9dant une fibre \"RetroGeek\" je suis sp\u00e9cialiste depuis plus de 15 ans dans le domaine de la suret\u00e9 \u00e9lectronique. Autodidacte et perfectionniste avec moi-m\u00eame, mon m\u00e9tier, au contact des hommes &amp; des machines est la source de mes inspirations.","sameAs":["www.linkedin.com\/in\/axeljacq\/"],"url":"https:\/\/www.ass-security.fr\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts\/7923","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/comments?post=7923"}],"version-history":[{"count":0,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts\/7923\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/media\/7924"}],"wp:attachment":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/media?parent=7923"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/categories?post=7923"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/tags?post=7923"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}