A la conférence Black Hat, on contrôle votre voiture à distance

Le piratage de voiture est de retour et cette fois, Charlie Miller et Chris Valasek n’ont plus besoin d’être dedans pour la contrôler.

LAS VEGAS- La dernière fois qu’on s’est entretenu avec Charlie Miller et Chris Valasek c’était à la conférence Security Analyst Summit de Kaspersky Lab, où l’on a discuté des moyens de protéger les voitures contre toute une série d’attaques qu’ils avaient élaborées. Hier, le duo nous a présenté leurs nouvelles recherches, plus approfondies et concernant d’autres catégories de voitures. Ils ont même lancé plusieurs attaques en direct de la conférence Black Hat, qui se tenait à Las Vegas, Nevada.

Pour commencer, Miller, de Twitter, et Valasek, de IOActive, ont créé un antivirus basé sur un système de détection d’intrusion, capable de bloquer les attaques qu’ils avaient eux-mêmes lancées comme la désactivation du système de freinage, le lancement du stationnement automatique suivi de violentes rotations d’un côté puis de l’autre pendant que celle-ci est en mouvement, etc.

Il est aussi intéressant de noter qu’ils ont amélioré leurs attaques. Il y a un an de cela, quand ils ont commencé à publier leur travail, les attaques étaient locales uniquement. En d’autres termes, Miller et Valasek s’amusaient avec leurs ordinateurs sur le siège arrière d’une vieille Toyota Prius pendant que des journalistes terrifiés essayaient, en vain, de conduire une voiture qu’ils ne contrôlaient pas.  Maintenant les attaques de Miller et Valasek se font à distance. Ils n’ont plus besoin de brancher leurs ordinateurs et leurs attaques ne se limitent plus à une Toyota Prius démontée n’importe comment dans le garage. Pour lancer leurs attaques, ils ont exploité une faille du protocole de communication sans fil, de type Bluetooth, afin de faire passer des messages à travers le système informatique embarqué et parvenir à prendre le contrôle du véhicule.

Une partie de leur intervention était consacrée aux techniques de sécurité pour les différents modèles et nous pourrons vous en dire bien plus une fois que les deux chercheurs auront publié un document de 95 pages prenant en compte une vaste gamme de véhicules : Audi, Honda, Infiniti, Jeep, Dodge et bien d’autres.

Miller affirme que,  bien que pirater une voiture semble être quelque chose de nouveau, ce n’est pas beaucoup plus compliqué que de pirater un réseau traditionnel. Vous trouvez la faille et vous l’exploitez. Cependant, il est plus difficile de reprogrammer une voiture qu’un navigateur web.

Valasek explique que la modification d’un véhicule revient cher au fabricant, pas seulement pour le prix de la reprogrammation, mais surtout parce qu’ensuite, le fabricant doit contacter tous ses clients qui devront chacun leur tour, se rendre chez le concessionnaire pour une mise à jour des logiciels.

« Ça va être vraiment dur quand on trouvera une grosse faille et qu’il faudra reprogrammer toutes les voitures » constate Valasek.

La liste de fonctionnalités potentiellement piratables sur les nouveaux modèles de voiture est assez longue. Parmi celles-ci on compte le stationnement automatique, l’assistant de changement de file, le système de pré-collision et le radar de régulation des distances. En temps normal, ces fonctionnalités requièrent toutes un certain niveau de communication par Bluetooth ou un quelconque signal radio, soit entre le capteur et les freins, soit entre l’accélérateur et la direction. On peut aussi inclure d’autres fonctionnalités, plus intéressantes pour les pirates, comme le système de sécurité antivol passif, le système de contrôle automatique de pression des pneus, et le verrouillage à distance des portières. Pourtant, selon les explications des chercheurs, ces dernières fonctionnalités offrent un périmètre d’attaque limité soit parce qu’elles n’échangent pas beaucoup de données soit parce qu’il faut se trouver à proximité pour établir une connexion.

Les fonctions Bluetooth, le radio data system et les systèmes télématiques desquelles découlent les fonctions mobiles et Wi-Fi élargissent amplement le périmètre d’attaque d’une voiture. Si on rajoute en plus les applications pour la voiture et d’autres cyberfonctionnalités à venir, la situation n’ira pas en s’améliorant.

« Il est plus facile pour la plupart des gens de pirater sur Internet que de pirater un système de contrôle automatique de la pression des pneus  » explique Valasek.  » Beaucoup de personnes peuvent créer une application malveillante ou piéger un navigateur, mais si c’est sur le même réseau que votre système de pilotage ou de freinage, attention !  »

Pour plus d’infos sur la conférence Black Hat, restez sur notre blog ou consultez Threatpost.

Conseils