{"id":12068,"date":"2019-08-05T09:50:36","date_gmt":"2019-08-05T09:50:36","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=12068"},"modified":"2019-11-22T08:48:19","modified_gmt":"2019-11-22T08:48:19","slug":"smart-driving-security-test","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/smart-driving-security-test\/12068\/","title":{"rendered":"Plus facile avec un pied-de-biche : pirater des accessoires connect\u00e9s pour voitures"},"content":{"rendered":"<p>Nous parlons souvent des vuln\u00e9rabilit\u00e9s des diff\u00e9rents appareils connect\u00e9s, allant des <a href=\"https:\/\/www.kaspersky.fr\/blog\/my-friend-cayla-risks\/6744\/\" target=\"_blank\" rel=\"noopener\">cam\u00e9ras intelligentes<\/a> aux <a href=\"https:\/\/www.kaspersky.fr\/blog\/35c3-insecure-sex-toy\/11342\/\" target=\"_blank\" rel=\"noopener\">sex toys<\/a>. Cette fois, nos chercheurs ont d\u00e9cid\u00e9 de d\u00e9terminer si les appareils connect\u00e9s pour voitures sont bien s\u00e9curis\u00e9s.<\/p>\n<h2>Ce qui a \u00e9t\u00e9 test\u00e9<\/h2>\n<p>Dans le cadre de ce test, nous avons choisi des appareils pr\u00e9sentant diff\u00e9rentes fonctionnalit\u00e9s : deux scanners \u00e0 diagnostic embarqu\u00e9, un contr\u00f4le automatique de la pression et temp\u00e9rature des pneus, un traceur GPS connect\u00e9, une cam\u00e9ra embarqu\u00e9e (dashcam) et une alarme intelligente.<\/p>\n<h3>Scanner \u00e0 diagnostic embarqu\u00e9 vs scanner Bluetooth<\/h3>\n<p><strong>Qu\u2019avons-nous \u00e9tudi\u00e9 ? <\/strong>Un appareil qui se branche sur le connecteur OBD \u00e0 l\u2019int\u00e9rieur de la voiture et transmet des donn\u00e9es sur la vitesse, l\u2019acc\u00e9l\u00e9ration, le nombre de tour par minute, etc. \u00e0 un smartphone connect\u00e9 par Bluetooth. Les donn\u00e9es peuvent \u00eatre consult\u00e9es tout en conduisant puis ajout\u00e9es \u00e0 l\u2019enregistrement vid\u00e9o de l\u2019application associ\u00e9e.<\/p>\n<p><strong>Qu\u2019avons-nous d\u00e9couvert\u00a0? <\/strong>Le scanner utilise son <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Adresse_MAC\" target=\"_blank\" rel=\"noopener nofollow\">adresse MAC<\/a> \u00e9tant donn\u00e9 qu\u2019il faut le num\u00e9ro de s\u00e9rie et le mot de passe pour se connecter. Le probl\u00e8me est que le scanner transmet son adresse MAC par Bluetooth et qu\u2019elle est visible par tous les appareils pr\u00e9sents dans un p\u00e9rim\u00e8tre d\u2019une dizaine de m\u00e8tres.<\/p>\n<p>Pour se connecter \u00e0 un appareil, le potentiel assaillant n\u2019a qu\u2019\u00e0 scanner l\u2019\u00e9ther et lire son adresse MAC.<\/p>\n<p><strong>Quelle est la menace ?<\/strong> Heureusement, le scanner test\u00e9 ne fait que lire les donn\u00e9es du v\u00e9hicule et n\u2019a pas d\u2019impact sur le comportement de la voiture. Par cons\u00e9quent, m\u00eame si une tierce personne arrive \u00e0 se connecter au dispositif elle ne pourra pas nuire au conducteur. Elle aura juste acc\u00e8s \u00e0 l\u2019enregistrement du trajet et aux donn\u00e9es du v\u00e9hicule.<\/p>\n<h3>Un autre scanner OBD : est-ce plus s\u00e9curis\u00e9 s\u2019il y a un fil ?<\/h3>\n<p><strong>Qu\u2019avons-nous \u00e9tudi\u00e9 ? <\/strong>Un scanner OBD pour les diagnostics de voitures qui se branche<strong>.<\/strong><\/p>\n<p><strong>Qu\u2019avons-nous d\u00e9couvert ? <\/strong>Le fabricant de l\u2019appareil a fait beaucoup d\u2019efforts pour s\u00e9curiser le micrologiciel. Pourtant, apr\u00e8s plusieurs tentatives, les experts de Kaspersky sont parvenus \u00e0 extraire le micrologiciel de la m\u00e9moire de l\u2019appareil et \u00e0 le modifier.<\/p>\n<p>Cependant, il s\u2019av\u00e8re que la m\u00e9moire du scanner est petite et ne sert qu\u2019\u00e0 enregistrer les informations et les erreurs. L\u2019appareil ne peut pas \u00eatre utilis\u00e9 comme tremplin pour pirater les syst\u00e8mes \u00e9lectroniques des voitures.<\/p>\n<p><strong>Quelle est la menace\u00a0?<\/strong> Les utilisateurs n\u2019ont rien \u00e0 craindre. Les fabricants du gadget ne lui ont donn\u00e9 que les fonctionnalit\u00e9s n\u00e9cessaires \u00e0 son bon fonctionnement et rien de plus. \u00c0 part acc\u00e9der au rapport d\u2019erreurs, les pirates informatiques ne peuvent rien en tirer.<\/p>\n<h3>Contr\u00f4le automatique de la pression et temp\u00e9rature des pneus<\/h3>\n<p><strong>Qu\u2019avons-nous \u00e9tudi\u00e9\u00a0? <\/strong>Sans surprise, l\u2019appareil est con\u00e7u pour afficher les donn\u00e9es concernant la pression et la temp\u00e9rature des pneus et avertir le conducteur si les variations sont trop hautes ou trop basses. Il est compos\u00e9 de quatre capteurs (un par roue), un \u00e9cran et une unit\u00e9 de contr\u00f4le.<\/p>\n<p><strong>Qu\u2019avons-nous d\u00e9couvert\u00a0?<\/strong> Les capteurs transmettent les informations \u00e0 l\u2019unit\u00e9 de contr\u00f4le par radio et nos experts ont essay\u00e9 d\u2019intercepter et de substituer les donn\u00e9es en utilisant une <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Radio_logicielle\" target=\"_blank\" rel=\"noopener nofollow\">radio logicielle<\/a>. Pour ce faire, il \u00e9tait n\u00e9cessaire de conna\u00eetre les num\u00e9ros de s\u00e9rie de chaque capteur et de savoir quelle partie du signal sortant contenait les donn\u00e9es relatives aux variations de temp\u00e9rature et de pression du pneu. Apr\u00e8s plusieurs essais, nos experts ont trouv\u00e9 ce qu\u2019ils cherchaient.<\/p>\n<p>Cependant, il convient de noter que la substitution du signal en action requiert une communication permanente avec les capteurs\u00a0: l\u2019antenne de r\u00e9ception doit \u00eatre orient\u00e9e vers la voiture de la victime et se d\u00e9placer \u00e0 la m\u00eame vitesse.<\/p>\n<p><strong>Quelle est la menace\u00a0?<\/strong> En substituant les signaux des capteurs, les cybercriminels peuvent alerter les conducteurs de dysfonctionnements factices, ce qui les obligerait \u00e0 s\u2019arr\u00eater. Toutefois, pour r\u00e9ussir une attaque, ils doivent se trouver proche de leur cible. \u00c0 cet \u00e9gard, cela ne devrait pas emp\u00eacher les propri\u00e9taires de ces appareils de dormir.<\/p>\n<h3>Une alarme super intelligente<\/h3>\n<p><strong>Qu\u2019avons-nous \u00e9tudi\u00e9 ?<\/strong> Un syst\u00e8me de s\u00e9curit\u00e9 intelligent qui ouvre et ferme les porti\u00e8res et d\u00e9marre le moteur. Il peut \u00eatre contr\u00f4l\u00e9 depuis la cl\u00e9 \u00e9lectronique ou par Bluetooth \u00e0 travers l\u2019application Android.<\/p>\n<p><strong>Qu\u2019avons-nous d\u00e9couvert\u00a0?<\/strong> L\u2019alarme de la cl\u00e9 \u00e9lectronique communique avec le syst\u00e8me de s\u00e9curit\u00e9 \u00e0 travers un canal chiffr\u00e9. De plus, les d\u00e9veloppeurs ont s\u00e9curis\u00e9 la connexion Bluetooth pour le contr\u00f4le par smartphone\u00a0: les dispositifs s\u2019apparient pendant l\u2019installation de l\u2019alarme et il est donc impossible de se connecter avec un autre smartphone.<\/p>\n<p>Il s\u2019av\u00e8re que l\u2019application est le maillon faible de ce syst\u00e8me de s\u00e9curit\u00e9. Premi\u00e8rement, elle ne demande pas de mot de passe ou de donn\u00e9e biom\u00e9trique au moment de se connecter. Il est \u00e9galement possible de prendre le contr\u00f4le du syst\u00e8me de s\u00e9curit\u00e9 sans autorisation suppl\u00e9mentaire. En d\u2019autres termes, si un cybercriminel vous vole votre t\u00e9l\u00e9phone et qu\u2019il est d\u00e9verrouill\u00e9, alors il gagne votre voiture en bonus.<\/p>\n<p>La deuxi\u00e8me menace que rencontrent les utilisateurs de cette alarme <em>intelligente <\/em>concerne une infection qui s\u2019en prend aux smartphones. Un cheval de Troie recr\u00e9e le mouvement des doigts sur l\u2019\u00e9cran et facilite l\u2019ouverture de la voiture et le d\u00e9marrage du moteur. Une seule condition\u00a0: le propri\u00e9taire du smartphone doit se situer \u00e0 c\u00f4t\u00e9 de la voiture et \u00eatre connect\u00e9 \u00e0 l\u2019alarme par Bluetooth.<\/p>\n<p><strong>Quelle est la menace\u00a0?<\/strong> Bien que nos experts aient r\u00e9ussi \u00e0 reconstituer un m\u00e9canisme d\u2019attaque viable, il n\u2019est pas vraiment applicable dans la vie r\u00e9elle. Tout d\u2019abord, c\u2019est une t\u00e2che plut\u00f4t complexe. Ensuite, l\u2019infection cibl\u00e9e doit s\u2019en prendre \u00e0 un smartphone en particulier. Troisi\u00e8mement, il est difficile de mener discr\u00e8tement cette attaque puisque, pour que le plan fonctionne, le propri\u00e9taire du t\u00e9l\u00e9phone doit \u00eatre proche du v\u00e9hicule. Pour couronner le tout, il est assez simple de se prot\u00e9ger d\u2019une telle attaque : installez <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">une protection fiable<\/a><strong>\u00a0<\/strong>sur votre smartphone et n\u2019oubliez pas de verrouiller votre \u00e9cran avec un mot de passe.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisageneric\">\n<h3>Traceur GPS<\/h3>\n<p><strong>Qu\u2019avons-nous \u00e9tudi\u00e9\u00a0?<\/strong> Un traceur GPS standard connect\u00e9 \u00e0 Internet transmettant des donn\u00e9es sur les mouvements du v\u00e9hicule. Ce type de traceur peut \u00eatre utilis\u00e9 pour surveiller des courriers ou des colis, ou bien garder un \u0153il sur du mat\u00e9riel lou\u00e9.<\/p>\n<p><strong>Qu\u2019avons-nous d\u00e9couvert\u00a0?<\/strong> En piratant le compte qui administre le serveur du traceur GPS, le cybercriminel a acc\u00e8s \u00e0 la base de donn\u00e9es de l\u2019utilisateur et \u00e0 ses itin\u00e9raires, ses informations financi\u00e8res, ses contacts, ses coordonn\u00e9es et beaucoup plus encore. Il est fort probable que le piratage d\u2019un compte utilisateur puisse donner acc\u00e8s aux donn\u00e9es du client puisque le syst\u00e8me n\u2019utilise pas l\u2019authentification \u00e0 deux facteurs.<\/p>\n<p><strong>Quelle est la menace<\/strong>\u00a0<strong>?<\/strong> En th\u00e9orie, le piratage du serveur du traceur GPS peut \u00eatre utilis\u00e9 pour la surveillance et la collecte de donn\u00e9es. Cependant, nos experts estiment qu\u2019une telle attaque a peu de chance de se produire.<\/p>\n<h3>Souriez, vous \u00eates film\u00e9 !<\/h3>\n<p><strong>Qu\u2019avons-nous \u00e9tudi\u00e9\u00a0? <\/strong>Une cam\u00e9ra embarqu\u00e9e intelligente. Le gadget r\u00e9pond aux commandes vocales, peut identifier ind\u00e9pendamment des situations potentiellement dangereuses et les r\u00e9pertorier, adapter diff\u00e9rents niveaux de luminosit\u00e9 et, bien s\u00fbr, interagir avec un smartphone ou une tablette connect\u00e9 en Wi-Fi.<\/p>\n<p><strong>Qu\u2019avons-nous d\u00e9couvert\u00a0?<\/strong> En th\u00e9orie, les cybercriminels peuvent semer le chaos en connectant un smartphone \u00e0 la cam\u00e9ra. Toutefois, dans ce cas, le syst\u00e8me de s\u00e9curit\u00e9 est \u00e0 niveau. Par exemple, non seulement cette cam\u00e9ra est prot\u00e9g\u00e9e par un mot de passe qui peut \u00eatre modifi\u00e9, mais elle conseille \u00e9galement aux utilisateurs de cr\u00e9er leur propre mot de passe au lieu d\u2019utiliser celui par d\u00e9faut lorsqu\u2019ils se connectent pour la premi\u00e8re fois. Pour connecter un nouveau t\u00e9l\u00e9phone, l\u2019utilisateur doit appuyer sur un bouton sp\u00e9cial qui se trouve sur la cam\u00e9ra embarqu\u00e9e.<\/p>\n<p><strong>Quelle est la menace\u00a0?<\/strong> Sans acc\u00e8s physique \u00e0 la cam\u00e9ra, les pirates informatiques ne peuvent ni interf\u00e9rer avec ces op\u00e9rations ni en r\u00e9cup\u00e9rer des informations. S\u2019ils parviennent \u00e0 y avoir acc\u00e8s physiquement, il serait alors plus facile de voler directement la carte m\u00e9moire de la cam\u00e9ra.<\/p>\n<h2>Conclusions<\/h2>\n<p>En termes d\u2019attaques r\u00e9alisables, la s\u00e9curit\u00e9 de la majorit\u00e9 des appareils IoT test\u00e9s se r\u00e9v\u00e8le parfaitement ad\u00e9quate. Certes, il y a des points faibles, mais il reste compliqu\u00e9 de les exploiter dans la vie r\u00e9elle. Il semblerait que les fabricants aient commenc\u00e9 \u00e0 faire plus attention \u00e0 la s\u00e9curit\u00e9 de leurs produits, et cela est de bon augure pour le futur du march\u00e9 des appareils intelligents dans sa globalit\u00e9.<\/p>\n<p>Consultez le <a href=\"https:\/\/securelist.com\/on-the-iot-road\/91833\/\" target=\"_blank\" rel=\"noopener\">rapport publi\u00e9 sur Securelist<\/a> pour obtenir plus de d\u00e9tails sur la recherche de vuln\u00e9rabilit\u00e9s dans les gadgets automobiles ainsi que les conclusions des experts.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nos experts ont essay\u00e9 de pirater six objets intelligents pour voitures pour savoir comment les fabricants prot\u00e8gent leurs clients.<\/p>\n","protected":false},"author":2484,"featured_media":12055,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[376,552,841,188,124,3619,770],"class_list":{"0":"post-12068","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-automobile","9":"tag-internet-des-objets","10":"tag-iot","11":"tag-kaspersky-lab","12":"tag-piratage","13":"tag-vehicule","14":"tag-voitures"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/smart-driving-security-test\/12068\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/smart-driving-security-test\/16275\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/smart-driving-security-test\/13781\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/smart-driving-security-test\/6397\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/smart-driving-security-test\/18283\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/smart-driving-security-test\/16359\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/smart-driving-security-test\/15052\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/smart-driving-security-test\/18978\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/smart-driving-security-test\/17710\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/smart-driving-security-test\/23229\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/smart-driving-security-test\/6313\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/smart-driving-security-test\/27761\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/smart-driving-security-test\/12178\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/smart-driving-security-test\/11030\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/smart-driving-security-test\/19841\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/smart-driving-security-test\/23863\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/smart-driving-security-test\/18744\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/smart-driving-security-test\/23088\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/smart-driving-security-test\/23028\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/internet-des-objets\/","name":"Internet des objets"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12068","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=12068"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12068\/revisions"}],"predecessor-version":[{"id":12636,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12068\/revisions\/12636"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/12055"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=12068"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=12068"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=12068"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}