De nos jours, les voitures sont en réalité des ordinateurs sur roues, ce qui en fait des cibles pour les cybercriminels : vol, activation non autorisée des équipements embarqués, contrôle à distance des freins et de la direction, espionnage des conducteurs et des passagers… Tout cela est parfaitement réalisable par des personnes mal intentionnées. Cependant, pour pouvoir réaliser de telles attaques, il faut souvent avoir accès au véhicule ou accéder à distance à ses systèmes télématiques (c’est-à-dire détourner les communications avec le serveur du constructeur automobile via le réseau mobile). Une étude récente menée par PCA Cyber Security décrit toutefois une nouvelle méthode de piratage qui cible le système multimédia des voitures via Bluetooth. Les quatre vulnérabilités en question, dénommées collectivement PerfektBlue, ne devraient pas entraîner de vague de vols ni de piratages de voitures, mais il est tout de même utile d’en être conscient et de faire preuve de prudence.
Au cœur de PerfektBlue
Si votre voiture a été fabriquée au cours des 10 dernières années, elle vous permet certainement de connecter votre smartphone via Bluetooth pour passer des appels en mode mains libres ou écouter de la musique. Le système multimédia fait partie de l’unité principale et fonctionne à l’aide d’une puce Bluetooth intégrée et d’un logiciel spécial. Le logiciel de prédilection de nombreux constructeurs automobiles est la trousse SDK Blue d’OpenSynergy. Selon ses développeurs, la trousse SDK Blue est utilisée dans 350 millions de véhicules fabriqués par Ford, Mercedes-Benz, Skoda, Volkswagen et d’autres marques.
PCA Cyber Security a découvert quatre vulnérabilités dans la trousse SDK Blue (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434) qui, lorsqu’elles sont utilisées conjointement, pourraient permettre à un pirate informatique d’exécuter du code malveillant dans le système. Pour ce faire, le cybercriminel devrait être connecté au véhicule via Bluetooth, ce qui suppose un appairage d’appareil. Si cette opération réussit, le pirate peut envoyer des commandes malveillantes à la voiture à l’aide du profil AVCRP (Audio/Video Remote Control Profile) pour Bluetooth. Ces actions provoquent une erreur dans le système d’exploitation de l’unité centrale, accordant ainsi au pirate informatique les mêmes autorisations Bluetooth que le logiciel du constructeur automobile. Grâce à ces autorisations, le cybercriminel peut théoriquement localiser le véhicule, écouter les conversations à l’intérieur grâce aux microphones intégrés ou encore voler des données stockées dans l’unité centrale, comme le carnet d’adresses de la victime. Selon l’architecture numérique du véhicule, le bus CAN utilisé pour la communication entre les unités de commande électronique (ECU) peut être compromis, permettant ainsi à un intrus de prendre le contrôle de fonctions essentielles comme le freinage.
Questions pratiques concernant PerfektBlue
Comment repérer et prévenir cette attaque ? Tout dépend de la manière dont la technologie Bluetooth est intégrée dans votre véhicule. Dans certains cas très rares, il se peut que le système multimédia embarqué ne demande aucune confirmation au conducteur ou au passager, laissant ainsi le Bluetooth ouvert à des connexions tierces. Si c’est le cas, il n’y a aucun moyen d’arrêter une attaque (!). Cela dit, la plupart des voitures demandent au conducteur de confirmer la connexion à un nouvel appareil, si bien qu’il verra une demande de connexion inattendue. Si la demande est refusée, l’attaque échouera. La voiture peut même refuser automatiquement la connexion si le conducteur n’a pas explicitement activé le mode d’appairage dans les paramètres. Si c’est le cas de votre voiture, les pirates auront du pain sur la planche.
Comment déterminer si votre voiture est vulnérable ? Malheureusement, les constructeurs ont tendance à ne pas divulguer d’informations sur les composants de leurs véhicules, sans parler des logiciels qui les équipent. La seule solution fiable consiste donc à contacter un concessionnaire agréé ou un service automobile spécialisé qui pourra vérifier l’unité principale et vous informer si un nouveau micrologiciel est disponible pour éliminer toute vulnérabilité. Les chercheurs ont eux-mêmes mené des expériences (et exploité avec succès les vulnérabilités) sur les unités centrales d’une Volkswagen ID.4 (système multimédia : MEB ICAS3), d’une Mercedes-Benz (NTG6) et d’une Skoda Superb (MIB3).
Comment protéger votre voiture et vous-même ? Le meilleur conseil est de mettre à jour le micrologiciel de l’unité principale vers une version corrigée. Bien qu’OpenSynergy ait publié des mises à jour logicielles en septembre 2024, celles-ci doivent d’abord être appliquées par le fabricant de l’unité centrale, puis par le constructeur automobile. Ce dernier doit également assurer la distribution du nouveau micrologiciel à l’ensemble de son réseau de concessionnaires. Il se peut donc que certaines voitures vulnérables ne disposent pas de nouveaux micrologiciels.
La deuxième méthode fiable consiste à désactiver le Bluetooth dans le véhicule.
Quelle est la portée de l’attaque ? Avec un équipement Bluetooth standard, la portée de l’attaque est limitée à 10 mètres, mais des amplificateurs spéciaux (amplificateurs de portée) peuvent l’étendre à 50–100 mètres. Si un véhicule est équipé de la technologie de réseau cellulaire 4G, alors après la première phase de l’attaque, qui requiert une connexion Bluetooth, les menaces peuvent théoriquement garder le contrôle du véhicule via le réseau cellulaire.
Est-il vrai que le moteur doit être allumé pour que l’attaque fonctionne ? Cette limitation a été communiquée par Volkswagen, mais dans la pratique, presque toutes les voitures permettent d’activer le système multimédia avec Bluetooth lorsque le contact est coupé. Par conséquent, le moteur ne doit pas nécessairement être en marche pour permettre l’attaque.
Que devraient faire les constructeurs automobiles pour améliorer la protection contre ce type d’attaques ? Les constructeurs automobiles devraient adopter l’approche « Secure by Design ». Kaspersky, en collaboration avec des fabricants d’unités centrales et d’électronique automobile, crée une gamme de solutions cyberimmunisées fondées sur KasperskyOS qui protègent le système et garantissent son fonctionnement même en cas d’attaque d’un module vulnérable. Cependant, compte tenu des longs cycles de développement et d’essai dans l’industrie automobile, il faudra encore plusieurs années avant que des voitures cyberimmunisées ne circulent sur nos routes.
Autres cas concrets de piratage automobile via des failles dans les systèmes électroniques :