Plus facile avec un pied-de-biche : pirater des accessoires connectés pour voitures

Nos experts ont essayé de pirater six objets intelligents pour voitures pour savoir comment les fabricants protègent leurs clients.

Nous parlons souvent des vulnérabilités des différents appareils connectés, allant des caméras intelligentes aux sex toys. Cette fois, nos chercheurs ont décidé de déterminer si les appareils connectés pour voitures sont bien sécurisés.

Ce qui a été testé

Dans le cadre de ce test, nous avons choisi des appareils présentant différentes fonctionnalités : deux scanners à diagnostic embarqué, un contrôle automatique de la pression et température des pneus, un traceur GPS connecté, une caméra embarquée (dashcam) et une alarme intelligente.

Scanner à diagnostic embarqué vs scanner Bluetooth

Qu’avons-nous étudié ? Un appareil qui se branche sur le connecteur OBD à l’intérieur de la voiture et transmet des données sur la vitesse, l’accélération, le nombre de tour par minute, etc. à un smartphone connecté par Bluetooth. Les données peuvent être consultées tout en conduisant puis ajoutées à l’enregistrement vidéo de l’application associée.

Qu’avons-nous découvert ? Le scanner utilise son adresse MAC étant donné qu’il faut le numéro de série et le mot de passe pour se connecter. Le problème est que le scanner transmet son adresse MAC par Bluetooth et qu’elle est visible par tous les appareils présents dans un périmètre d’une dizaine de mètres.

Pour se connecter à un appareil, le potentiel assaillant n’a qu’à scanner l’éther et lire son adresse MAC.

Quelle est la menace ? Heureusement, le scanner testé ne fait que lire les données du véhicule et n’a pas d’impact sur le comportement de la voiture. Par conséquent, même si une tierce personne arrive à se connecter au dispositif elle ne pourra pas nuire au conducteur. Elle aura juste accès à l’enregistrement du trajet et aux données du véhicule.

Un autre scanner OBD : est-ce plus sécurisé s’il y a un fil ?

Qu’avons-nous étudié ? Un scanner OBD pour les diagnostics de voitures qui se branche.

Qu’avons-nous découvert ? Le fabricant de l’appareil a fait beaucoup d’efforts pour sécuriser le micrologiciel. Pourtant, après plusieurs tentatives, les experts de Kaspersky sont parvenus à extraire le micrologiciel de la mémoire de l’appareil et à le modifier.

Cependant, il s’avère que la mémoire du scanner est petite et ne sert qu’à enregistrer les informations et les erreurs. L’appareil ne peut pas être utilisé comme tremplin pour pirater les systèmes électroniques des voitures.

Quelle est la menace ? Les utilisateurs n’ont rien à craindre. Les fabricants du gadget ne lui ont donné que les fonctionnalités nécessaires à son bon fonctionnement et rien de plus. À part accéder au rapport d’erreurs, les pirates informatiques ne peuvent rien en tirer.

Contrôle automatique de la pression et température des pneus

Qu’avons-nous étudié ? Sans surprise, l’appareil est conçu pour afficher les données concernant la pression et la température des pneus et avertir le conducteur si les variations sont trop hautes ou trop basses. Il est composé de quatre capteurs (un par roue), un écran et une unité de contrôle.

Qu’avons-nous découvert ? Les capteurs transmettent les informations à l’unité de contrôle par radio et nos experts ont essayé d’intercepter et de substituer les données en utilisant une radio logicielle. Pour ce faire, il était nécessaire de connaître les numéros de série de chaque capteur et de savoir quelle partie du signal sortant contenait les données relatives aux variations de température et de pression du pneu. Après plusieurs essais, nos experts ont trouvé ce qu’ils cherchaient.

Cependant, il convient de noter que la substitution du signal en action requiert une communication permanente avec les capteurs : l’antenne de réception doit être orientée vers la voiture de la victime et se déplacer à la même vitesse.

Quelle est la menace ? En substituant les signaux des capteurs, les cybercriminels peuvent alerter les conducteurs de dysfonctionnements factices, ce qui les obligerait à s’arrêter. Toutefois, pour réussir une attaque, ils doivent se trouver proche de leur cible. À cet égard, cela ne devrait pas empêcher les propriétaires de ces appareils de dormir.

Une alarme super intelligente

Qu’avons-nous étudié ? Un système de sécurité intelligent qui ouvre et ferme les portières et démarre le moteur. Il peut être contrôlé depuis la clé électronique ou par Bluetooth à travers l’application Android.

Qu’avons-nous découvert ? L’alarme de la clé électronique communique avec le système de sécurité à travers un canal chiffré. De plus, les développeurs ont sécurisé la connexion Bluetooth pour le contrôle par smartphone : les dispositifs s’apparient pendant l’installation de l’alarme et il est donc impossible de se connecter avec un autre smartphone.

Il s’avère que l’application est le maillon faible de ce système de sécurité. Premièrement, elle ne demande pas de mot de passe ou de donnée biométrique au moment de se connecter. Il est également possible de prendre le contrôle du système de sécurité sans autorisation supplémentaire. En d’autres termes, si un cybercriminel vous vole votre téléphone et qu’il est déverrouillé, alors il gagne votre voiture en bonus.

La deuxième menace que rencontrent les utilisateurs de cette alarme intelligente concerne une infection qui s’en prend aux smartphones. Un cheval de Troie recrée le mouvement des doigts sur l’écran et facilite l’ouverture de la voiture et le démarrage du moteur. Une seule condition : le propriétaire du smartphone doit se situer à côté de la voiture et être connecté à l’alarme par Bluetooth.

Quelle est la menace ? Bien que nos experts aient réussi à reconstituer un mécanisme d’attaque viable, il n’est pas vraiment applicable dans la vie réelle. Tout d’abord, c’est une tâche plutôt complexe. Ensuite, l’infection ciblée doit s’en prendre à un smartphone en particulier. Troisièmement, il est difficile de mener discrètement cette attaque puisque, pour que le plan fonctionne, le propriétaire du téléphone doit être proche du véhicule. Pour couronner le tout, il est assez simple de se protéger d’une telle attaque : installez une protection fiable sur votre smartphone et n’oubliez pas de verrouiller votre écran avec un mot de passe.

Traceur GPS

Qu’avons-nous étudié ? Un traceur GPS standard connecté à Internet transmettant des données sur les mouvements du véhicule. Ce type de traceur peut être utilisé pour surveiller des courriers ou des colis, ou bien garder un œil sur du matériel loué.

Qu’avons-nous découvert ? En piratant le compte qui administre le serveur du traceur GPS, le cybercriminel a accès à la base de données de l’utilisateur et à ses itinéraires, ses informations financières, ses contacts, ses coordonnées et beaucoup plus encore. Il est fort probable que le piratage d’un compte utilisateur puisse donner accès aux données du client puisque le système n’utilise pas l’authentification à deux facteurs.

Quelle est la menace ? En théorie, le piratage du serveur du traceur GPS peut être utilisé pour la surveillance et la collecte de données. Cependant, nos experts estiment qu’une telle attaque a peu de chance de se produire.

Souriez, vous êtes filmé !

Qu’avons-nous étudié ? Une caméra embarquée intelligente. Le gadget répond aux commandes vocales, peut identifier indépendamment des situations potentiellement dangereuses et les répertorier, adapter différents niveaux de luminosité et, bien sûr, interagir avec un smartphone ou une tablette connecté en Wi-Fi.

Qu’avons-nous découvert ? En théorie, les cybercriminels peuvent semer le chaos en connectant un smartphone à la caméra. Toutefois, dans ce cas, le système de sécurité est à niveau. Par exemple, non seulement cette caméra est protégée par un mot de passe qui peut être modifié, mais elle conseille également aux utilisateurs de créer leur propre mot de passe au lieu d’utiliser celui par défaut lorsqu’ils se connectent pour la première fois. Pour connecter un nouveau téléphone, l’utilisateur doit appuyer sur un bouton spécial qui se trouve sur la caméra embarquée.

Quelle est la menace ? Sans accès physique à la caméra, les pirates informatiques ne peuvent ni interférer avec ces opérations ni en récupérer des informations. S’ils parviennent à y avoir accès physiquement, il serait alors plus facile de voler directement la carte mémoire de la caméra.

Conclusions

En termes d’attaques réalisables, la sécurité de la majorité des appareils IoT testés se révèle parfaitement adéquate. Certes, il y a des points faibles, mais il reste compliqué de les exploiter dans la vie réelle. Il semblerait que les fabricants aient commencé à faire plus attention à la sécurité de leurs produits, et cela est de bon augure pour le futur du marché des appareils intelligents dans sa globalité.

Consultez le rapport publié sur Securelist pour obtenir plus de détails sur la recherche de vulnérabilités dans les gadgets automobiles ainsi que les conclusions des experts.

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.