{"id":1305,"date":"2013-07-19T16:00:07","date_gmt":"2013-07-19T16:00:07","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=1305"},"modified":"2017-09-24T12:10:26","modified_gmt":"2017-09-24T12:10:26","slug":"est-il-possible-de-pirater-ma-voiture","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/est-il-possible-de-pirater-ma-voiture\/1305\/","title":{"rendered":"Est-il possible de pirater ma voiture ?"},"content":{"rendered":"<p>Qu\u2019il soit possible ou non de pirater votre voiture d\u00e9pend presque enti\u00e8rement du genre de voiture que vous conduisez. Moi, par exemple, je conduis une Honda Accord de 1998, et je suis presque s\u00fbr \u00e0 100% qu\u2019infiltrer ses syst\u00e8mes \u00e0 distance serait impossible. Bien s\u00fbr, il existe s\u00fbrement beaucoup de moyens de compromettre l\u2019ordinateur d\u2019une Honda Accord One (c\u2019est comme cela que s\u2019appelle ma voiture), mais un pirate aura besoin d\u2019un acc\u00e8s direct, ce qui signifie qu\u2019elle est aussi vuln\u00e9rable qu\u2019une Ford Model T du d\u00e9but du 20\u00e8me si\u00e8cle.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/08\/06103256\/car_title_FR.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1306\" alt=\"car_title_FR\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/08\/06103256\/car_title_FR.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Cependant, un grand nombre d\u2019entre vous conduit s\u00fbrement une voiture plus r\u00e9cente que la mienne avec toutes sortes d\u2019options plus cool les unes que les autres \u2013 comme le syst\u00e8me de d\u00e9tection de collision ou le GPS int\u00e9gr\u00e9. La plupart, si ce n\u2019est la totalit\u00e9, de ces options sont contr\u00f4l\u00e9es par un syst\u00e8me d\u2019exploitation de bord ou par des machines de contr\u00f4le industrielles, et nous en sommes simplement au commencement de l\u2019informatisation des voitures.<\/p>\n<p>Il y a de cela quelques ann\u00e9es, un chercheur expert en s\u00e9curit\u00e9 chez Kaspesky Lab nomm\u00e9 Vicente Diaz a publi\u00e9 un papier sur les effets potentiels de l\u2019incorporation d\u2019ordinateurs et de technologies mobiles dans les voitures. \u00c0 cette \u00e9poque, les voitures sortaient des cha\u00eenes de montage avec tout une panoplie d\u2019unit\u00e9s de contr\u00f4le \u00e9lectronique (UCE). Pour\u00a0 ainsi dire, une unit\u00e9 de contr\u00f4le \u00e9lectronique est un ordinateur qui contr\u00f4le certaines parties, des processeurs ou des s\u00e9ries de composants au sein de votre voiture.<\/p>\n<p>\u00c0 l\u2019\u00e9poque, Diaz avait exprim\u00e9 son inqui\u00e9tude quant au d\u00e9luge de technologies brevet\u00e9es install\u00e9es pour\u00a0 satisfaire diff\u00e9rents besoins sur un grand nombre de voitures sans normes r\u00e9ellement d\u00e9finies par les diff\u00e9rents fabricants. Chaque compagnie automobile pr\u00e9f\u00e8re disposer de son propre syst\u00e8me d\u2019exploitation \u00a0et chacun d\u2019entre eux peut contenir un certain nombre de vuln\u00e9rabilit\u00e9s connues et inconnues. La question est\u00a0donc la suivante : en cas d\u2019exploit, \u00a0comment les vuln\u00e9rabilit\u00e9s d\u2019UCE pourraient-elles affecter les syst\u00e8mes que ces derniers dirigent ainsi que \u00a0les autres ordinateurs et censeurs avec lesquels ils interagissent.<\/p>\n<p>L\u2019autre question est, bien \u00e9videmment, de savoir comment ces vuln\u00e9rabilit\u00e9s sont exploit\u00e9es. Comme je le disais pr\u00e9c\u00e9demment, il fut un temps o\u00f9 la plupart de ces exploits requ\u00e9raient un acc\u00e8s physique. Maintenant les choses ont chang\u00e9.\u00a0 Les attaques \u00e0 distance, cibl\u00e9es et visant plusieurs appareils \u00e0 la fois deviennent, tout comme les infections accidentelles, de plus en plus possibles \u00e9tant donn\u00e9 que les fabricants de voitures essaient de trouver de nouveaux moyens d\u2019installer Internet et d\u2019am\u00e9liorer l\u2019interaction avec les appareils mobiles dans leurs v\u00e9hicules.<\/p>\n<p>Les risques d\u2019une surveillance, d\u2019un cyber-espionnage ou d\u2019un suivi de votre situation g\u00e9ographique dans des voitures connect\u00e9es <i>sont <\/i>bien entendu tr\u00e8s \u00e9lev\u00e9s, mais pas plus \u00e9lev\u00e9s que ceux qui menacent \u00a0l\u2019ordinateur que vous avez dans votre poche. Diaz affirme que les vols de voitures informatis\u00e9es pourrait \u00eatre un probl\u00e8me car les pirates pourraient compromettre l\u2019UCE de la voiture et lui demander de d\u00e9verrouiller la voiture et de d\u00e9marrer son moteur.<\/p>\n<p>N\u00e9anmoins, la r\u00e9elle question \u00e0 laquelle vous voulez que je r\u00e9ponde est\u00a0s\u00fbrement : est ce que je peux pirater votre voiture et prendre totalement contr\u00f4le de toutes ses fonctions\u00a0? Et bien, il existe une \u00e9tude tr\u00e8s c\u00e9l\u00e8bre qui a \u00e9t\u00e9 r\u00e9alis\u00e9e par l\u2019Universit\u00e9 du Wisconsin et celle de Californie \u00e0 San Diego dans laquelle une poign\u00e9e de chercheurs a essay\u00e9 de d\u00e9terminer cela. Leur but \u00e9tait de voir ce qu\u2019ils pouvaient faire apr\u00e8s avoir pirat\u00e9 une voiture, plus que d\u2019expliquer comment il est possible de pirater de tels syst\u00e8mes. Ils ont trouv\u00e9 toute une s\u00e9rie de composants automobiles qu\u2019ils pouvaient\u00a0 contr\u00f4ler \u00e0 distance.\u00a0 Dans le cas d\u2019un accident provoqu\u00e9, les chercheurs ont \u00e9galement trouv\u00e9 comment supprimer toutes les traces de ce qu\u2019ils avaient fait. C\u2019\u00e9tait il y a environ trois ans.<\/p>\n<p>Il n\u2019y avait pas de mani\u00e8re \u00a0de reprendre manuellement le contr\u00f4le de plusieurs des composants qu\u2019ils \u00e9taient capables de contr\u00f4ler \u00e0 distance \u00e0 travers les diff\u00e9rents UCE auxquels ils avaient pu acc\u00e9der. Je vais donc dans un premier temps me concentrer uniquement sur les composants qui ne pouvaient pas \u00eatre de nouveau contr\u00f4l\u00e9s manuellement :<\/p>\n<p>Ils pouvaient allumer continuellement les essuie-glaces, ouvrir le coffre, enlever le frein \u00e0 main, actionnez le klaxon en continu, \u00e9teindre les lumi\u00e8res auxiliaires, d\u00e9sactiver l\u2019ouverture des fen\u00eatres et \u00a0des portes, d\u00e9clencher le jet de lavage du par brise en continu et contr\u00f4ler la fr\u00e9quence du klaxon, la puissance des lumi\u00e8res situ\u00e9es \u00e0 l\u2019int\u00e9rieur du v\u00e9hicule ainsi que celle des feux tels que les feux de freinage. Dans le moteur, \u00a0les chercheurs pouvaient, entre autres, temporairement augmenter le nombre de tours par minute du moteur et faire fonctionner le moteur au ralenti. Mais plus alarmant, ils peuvent lib\u00e9rer les freins \u00a0ou activer chaque frein individuellement. Moins alarmant mais pour s\u00fbr d\u00e9rangeant, ils ont trouv\u00e9 comment augmenter le volume de la radio, changer la station et les informations de l\u2019unit\u00e9 centrale \u00a0et manipuler le son de l\u2019alarme. Enfin, ils \u00e9taient capables de modifier les chiffres du compteur de vitesse ainsi qu\u2019\u00e9teindre et allumer le moteur de la voiture.<\/p>\n<p>Maintenant pour ce qui est des composants dont il \u00e9tait possible de reprendre le contr\u00f4le manuellement, bien que je ne suis pas certain que c\u2019\u00e9tait si simple \u00e0 faire : ils pouvaient continuellement activer le verrouillage et d\u00e9verrouillage des portes, d\u00e9sactiver les feux, arr\u00eater les essuie-glaces et d\u00e9sactiver la direction assist\u00e9e, les cylindres et les freins. \u00a0La raison pour laquelle il y a des chevauchements entre les fonctionnalit\u00e9s qui pouvaient ou non \u00eatre manuellement manipul\u00e9es est que certains de ces composants automobiles sont r\u00e9gul\u00e9s par diff\u00e9rents ordinateurs au sein de la voiture. En d\u2019autres mots (sans \u00eatre trop technique), le verrouillage est aussi bien contr\u00f4l\u00e9 par le centre d\u2019information du conducteur que par le module de contr\u00f4le (l\u2019ordinateur qui r\u00e9gule les fonctionnalit\u00e9s du v\u00e9hicules telles que les phares et autres).<\/p>\n<p>Comme vous pouvez le voir, il y a un tas de choses effrayantes que les pirates peuvent \u00e9ventuellement faire lorsqu\u2019ils piratent votre voiture. Cependant, il faut garder \u00e0 l\u2019esprit que ces chercheurs ont achet\u00e9 deux voitures de marques r\u00e9centes et ont fait ces exp\u00e9riences en laboratoire. Ils avaient un acc\u00e8s direct\u00a0 aux v\u00e9hicules et le but de leurs exp\u00e9riences n\u2019\u00e9tait pas de compromettre des voitures mais de voir ce qu\u2019ils pouvaient faire apr\u00e8s l\u2019avoir fait.<\/p>\n<p>Il n\u2019y a pas grand-chose que vous puissiez faire pour vous prot\u00e9ger \u00e0 part vous tenir au courant des mises \u00e0 jour que le fabricant de voiture pourrait cr\u00e9er pour l\u2019UCE de votre voiture, soyez conscient des rappels du fabricant concernant ces syst\u00e8mes, et faites r\u00e9guli\u00e8rement r\u00e9viser votre voiture. Afin de vous rassurer quelque peu, sachez que d\u00e9velopper des exploits ciblant les voitures est probablement tr\u00e8s co\u00fbteux. Les vuln\u00e9rabilit\u00e9s et les exploits ne tombent pas du ciel. Les pirates ne lancent pas des tentatives en l\u2019air pour ensuite voir si elles fonctionnent. Trouver des vuln\u00e9rabilit\u00e9s et des mani\u00e8res de d\u00e9velopper des exploits implique des tests dans diff\u00e9rents environnements, des essais ainsi que des exp\u00e9rimentations pouss\u00e9es.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qu\u2019il soit possible ou non de pirater votre voiture d\u00e9pend presque enti\u00e8rement du genre de voiture que vous conduisez. Moi, par exemple, je conduis une Honda Accord de 1998, et<\/p>\n","protected":false},"author":42,"featured_media":1308,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[124,61,365],"class_list":{"0":"post-1305","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-piratage","9":"tag-securite","10":"tag-voiture"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/est-il-possible-de-pirater-ma-voiture\/1305\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/piratage\/","name":"piratage"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1305","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=1305"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1305\/revisions"}],"predecessor-version":[{"id":8227,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1305\/revisions\/8227"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/1308"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=1305"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=1305"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=1305"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}