Piratage de voitures : une réelle menace ?

2015 en est la preuve : il est possible de pirater à distance une voiture connectée. Mais est-ce vraiment aussi dangereux que ça en a l’air ?

Depuis l’an dernier, il est tout à fait possible de prendre le contrôle à distance d’une voiture connectée par Bluetooth ou internet. Pourtant, on ne croise aucune de ces voitures piratées dans la rue. Donc s’agit-il d’une réelle menace ou d’une hypothèse plausible ?

En en juger les débats du RSA 2016, la réponse est complexe. La menace est actuellement à son minimum, mais elle augmente avec le temps. La situation sera encore plus dangereuse d’ici quelques années. Pire encore, l’industrie automobile s’organise de façon à ce que les fabricants puissent résoudre ces problèmes fondamentaux d’ici une dizaine d’années. Donc si on ne veut pas perdre pleinement le contrôle, il est grand temps d’agir. Heureusement, plusieurs fabricants l’ont bien compris.

Inutile de paniquer…

Si souhaitez avoir une montée d’adrénaline, regardez la vidéo prise par l’équipe du site internet Wired et le duo le plus célèbre des hackers de voitures, Charlie Miller et Chris Valasek.

Dans cette vidéo, vous apercevrez le programmateur du site internet de Wired, Andy Greenberg, conduisant le nouveau modèle de Jeep. Au même moment, Miller et Valasek piratent à distance la voiture d’Andy : ils allument la radio et les essuie-glaces, font freiner la voiture et font de leur mieux pour montrer que la conduite, les pneus, les pédales et les freins peuvent agir tout seuls. Parce qu’ils ne sont pas directement connectés, de nombreux systèmes informatiques intégrés sur la direction d’un élément de contrôle à un autre sont vulnérables face aux hackers.

Quoi qu’il en soit, seulement une portion de voitures modernes peuvent être piégées de la sorte. Selon les experts de Kelley Blue Book, qui ont rapporté le problème au RSA, les voitures lambda conduites sur les routes des Etats-Unis ont 11 ans. C’est pourquoi, la plupart de ces voitures ne sont pas équipées d’Internet ou de connexion Bluetooth ou d’autres appareils qui pourraient permettre aux hackers de les pirater. Elles sont semblables à des  » téléphones sans technologie  » qu’on pourrait comparer à des smartphones : la prépondérance des  » voitures sans technologie  » nous protège donc des hackers.

Un hacker a dû étudier de nombreuses technologies et dispositifs afin de pouvoir pirater une voiture connectée. Il s’agit d’une tâche difficile et compliquée. Et ce n’est pas tout : ils ont également dû investir de l’argent dans une voiture et des équipements spéciaux. Par exemple, Miller et Valasek ont étudié ce sujet pendant quatre ans et au final n’ont appris à pirater que quelques modèles de voitures.

Les ordinateurs ont pour la plupart le même type de processeur (Intel) et seulement quelques systèmes d’exploitation (tels que Windows, OSX, Linux). Le système informatique d’une voiture est composé d’une dizaine de divers ordinateurs spécialisés qui sont interconnectés via CANbus.

D’un certain point de vue, il est triste qu’une telle architecture rende difficile la mise en place de mesures standards de sécurité, en revanche elle nous protège également des hackers, qui dépensent une très grande partie de leur temps à comprendre son fonctionnement.

Pas de place pour la complaisance

Bien entendu, cette période ne va pas durer éternellement. Le nombre de voitures connectées évolue de plus en plus. Selon Kelley Blue Book, le nombre de modèles de ces voitures a augmenté par défaut de 2 à 151 durant les 5 dernières années.

carhacking-rsa-stats

De plus, il existe de nombreux dispositifs avec un accès à Internet, qui peuvent être intégrés même à des anciennes voitures via CANbus. Par exemple, des compagnies d’assurances ou entreprises en logistique installent souvent des traqueurs qui contrôlent la conduite des individus, où et à quelle fréquence ils s’arrêtent entre autres. De tels appareils peuvent être piratés afin d’obtenir l’accès à distance de CANbus et des systèmes automobiles.

Le point positif est que le nombre de spécialistes qui étudient le problème est également en hausse. Par exemple,  l’étude de l’Open Garages indique que les solutions hardware et software gratuites ou bon marché laissent un utilisateur analyser les données du réseau automobile et interférer dans son travail. De plus, l’Open Garages possède des contacts de différents garages, où on peut trouver des voitures, outils et autres infrastructures permettant de tester de nouveaux logiciels et idées.

Pour l’étude de CANbus, les équipements les plus simples sont ceux conçus sur Rasperry Pi ou Arduino. Ils coûtent tous les deux environ 100$ avec les accessoires. Il existe même des applications sources pour cela, de différentes gammes de fonctionnalités, certaines d’entre elles sont même gratuites. Cela signifie que le nombre de vulnérabilités connues et de protocoles de contrôle de sous-réseaux décryptés devraient probablement augmenter d’ici très rapidement. L’application malveillante de cette information n’est seulement qu’une question de temps.

Temps de réagir

Il n’existe pas de solutions simples face à ce problème comme le fait d’installer un antivirus sur le principal système informatique. CANbus est un protocole standard, né dans les années 80. Il permet à tous les systèmes de s’interconnecter sans authentification. Si vous souhaitez l’améliorer, vous devrez changer presque tous les systèmes de votre voiture. Ce travail est en passe de se concrétiser bien que nous ne connaissions seulement qu’un ou deux incidents de voitures piratées à ce jour, causant des millions de dommages chez les fabricants suite à des campagnes de rappel de voitures. Après le piratage de la Cherokee, Fiat Chrysler a fait une campagne de rappel de 1,4 millions de voitures.

Selon le rapport de Kelley Blue Book, une autre motivation pour les fabricants est celle que la plupart des personnes interrogées pensent que les fabricants doivent leur fournir un système de sécurité, et non pas le concessionnaire d’automobiles ou un organisme tiers.

Parallèlement, l’industrie automobile n’a pas beaucoup d’expérience concernant le développement de solutions de ses voitures. La situation est similaire pour les fabricants d’équipements automobiles, qui font face au même problème.

Heureusement, les spécialistes en sécurité et les entreprises ont l’habitude de ces problèmes, puisqu’ils y sont confrontés depuis ces dix dernières années. L’étude IamTheCavalry recommande d’adhérer au programme de sécurité de cinq étoiles, qui concède une étoile pour chaque mesure de sécurité mise en place convenablement. On peut donc en conclure qu’il existe cinq problèmes majeurs à résoudre.

1. Cycle de développement du logiciel de sécurité, ou sécurité intégrée
Cela signifie qu’on développe une voiture en suivant des principes de sécurité de base : les projets sont fondés sur des normes afin d’assurer des pratiques plus prévisibles, normalisées et complètes. Les chaînes de distribution des hardwares et softwares sont toutes bien gérées et identifiables pour rendre plus facile la réparation d’anomalies. La surface d’attaque et la complexité du code sont systématiquement réduites. Pour finir, on demande régulièrement à des spécialistes des tests de résistance indépendants.

2. Collaboration de tierces parties
Cela signifie que tous les chercheurs qui ont trouvé une vulnérabilité, doivent être au courant de ce qui les attend après le compte-rendu de leurs conclusions. En aucun cas, ils ne devraient se retrouver face au tribunal, au contraire, ils devraient recevoir des primes et des récompenses. Par exemple, Tesla a déjà récompensé des spécialistes qui ont découvert des vulnérabilités dans leurs voitures. Néanmoins, il ne s’agit pas encore d’une pratique répandue dans l’industrie automobile.

3. Saisie de preuves
En attendant qu’une voiture possède une  » boîte noire « , il sera difficile d’examiner un incident et de recueillir des preuves de piratage. De telles boîtes noires pourraient conserver les enregistrements des échanges de données de CANbus. Parallèlement, la protection de la vie privée devrait elle aussi être prise en compte : ses données ne devant être diffusées nulle part.

4. Mises à jour de sécurité
Si votre voiture est susceptible d’être piratée, vous ne pouvez pas seulement résoudre le problème dans un centre auto. Bien entendu, cela complique le processus de mise à jour car manifestement un certain nombre d’individus n’ont pas du tout installé ces mises à jour. C’est pourquoi OpenGarages recommande de créer un système de mises à jour  » instantanées « , tout comme la solution d’Apple, installée sur les iPhones.

Les principaux composants de tels systèmes sont des solutions de mises à jour sécurisées, de propres accords de service et programmes de notification de clients fiables.

5. Segmentation et isolement
Les systèmes de la voiture devraient être indépendants, ainsi les hackers ne pourraient pas en prendre pleine possession seulement en piratant une application multimédia. Il est également judicieux de mettre en place des techniques qui indiquent lorsqu’un système a été piraté.

Malheureusement, toutes ces mesures peuvent au mieux être mises en place sur les voitures qui seront développées dans les années à venir. Nous assisterons donc aux premières voitures sécurisées bien plus tard. Pendant ce temps, le nombre de voitures potentiellement vulnérables est en train d’augmenter et resteront en circulation dix ans ou plus. Ce pourquoi, il est inutile de vous inquiéter maintenant. En revanche, dans quelques années, vous aurez des raisons de l’être. Il est donc fondamental que les fabricants agissent tout de suite.

Chez Kaspersky Lab, nous nous impliquons également dans ce processus de développement. Nous sommes ouverts à toute collaboration avec de grands fabricants et constructeurs d’automobiles pour les aider à concevoir des voitures qui sont équipées d’une sécurité intégrée. Notre système d’exploitation sécurisé aide énormément à relever ce défi.

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.