{"id":23110,"date":"2025-09-01T17:11:21","date_gmt":"2025-09-01T15:11:21","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23110"},"modified":"2025-09-01T17:11:21","modified_gmt":"2025-09-01T15:11:21","slug":"perfektblue-bluetooth-car-hack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/perfektblue-bluetooth-car-hack\/23110\/","title":{"rendered":"Piratage de voitures via Bluetooth"},"content":{"rendered":"<p>De nos jours, les voitures sont en r\u00e9alit\u00e9 des ordinateurs sur roues, ce qui en fait des cibles pour les cybercriminels\u00a0: <a href=\"https:\/\/www.cnbc.com\/2022\/09\/08\/tiktok-challenge-spurs-rise-in-thefts-of-kia-hyundai-cars.html\" target=\"_blank\" rel=\"nofollow noopener\">vol<\/a>, <a href=\"https:\/\/www.kaspersky.com\/blog\/car-hacking-rsac-2016\/11551\/\" target=\"_blank\" rel=\"nofollow noopener\">activation non autoris\u00e9e des \u00e9quipements embarqu\u00e9s<\/a>, <a href=\"https:\/\/www.kaspersky.com\/blog\/jeep-hacked-again\/12752\/\" target=\"_blank\" rel=\"nofollow noopener\">contr\u00f4le \u00e0 distance des freins et de la direction<\/a>, <a href=\"https:\/\/www.kaspersky.fr\/blog\/tracking-and-hacking-kia-cars-via-internet\/22339\/\" target=\"_blank\" rel=\"nofollow noopener\">espionnage des conducteurs et des passagers<\/a>\u2026 Tout cela est parfaitement r\u00e9alisable par des personnes mal intentionn\u00e9es. Cependant, pour pouvoir r\u00e9aliser de telles attaques, il faut souvent avoir acc\u00e8s au v\u00e9hicule ou acc\u00e9der \u00e0 distance \u00e0 ses syst\u00e8mes t\u00e9l\u00e9matiques (c\u2019est-\u00e0-dire d\u00e9tourner les communications avec le serveur du constructeur automobile via le r\u00e9seau mobile). Une <a href=\"https:\/\/perfektblue.pcacybersecurity.com\/\" target=\"_blank\" rel=\"nofollow noopener\">\u00e9tude<\/a> r\u00e9cente men\u00e9e par PCA Cyber Security d\u00e9crit toutefois une nouvelle m\u00e9thode de piratage qui cible le syst\u00e8me multim\u00e9dia des voitures via Bluetooth. Les quatre vuln\u00e9rabilit\u00e9s en question, d\u00e9nomm\u00e9es collectivement PerfektBlue, ne devraient pas entra\u00eener de vague de vols ni de piratages de voitures, mais il est tout de m\u00eame utile d\u2019en \u00eatre conscient et de faire preuve de prudence.<\/p>\n<h2>Au c\u0153ur de PerfektBlue<\/h2>\n<p>Si votre voiture a \u00e9t\u00e9 fabriqu\u00e9e au cours des 10\u00a0derni\u00e8res ann\u00e9es, elle vous permet certainement de connecter votre smartphone via Bluetooth pour passer des appels en mode mains libres ou \u00e9couter de la musique. Le syst\u00e8me multim\u00e9dia fait partie de l\u2019unit\u00e9 principale et fonctionne \u00e0 l\u2019aide d\u2019une puce Bluetooth int\u00e9gr\u00e9e et d\u2019un logiciel sp\u00e9cial. Le logiciel de pr\u00e9dilection de nombreux constructeurs automobiles est la trousse SDK Blue d\u2019OpenSynergy. Selon ses d\u00e9veloppeurs, la trousse SDK Blue est utilis\u00e9e dans 350\u00a0millions de v\u00e9hicules fabriqu\u00e9s par Ford, Mercedes-Benz, Skoda, Volkswagen et d\u2019autres marques.<\/p>\n<p>PCA Cyber Security a d\u00e9couvert quatre vuln\u00e9rabilit\u00e9s dans la trousse SDK Blue (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434) qui, lorsqu\u2019elles sont utilis\u00e9es conjointement, pourraient permettre \u00e0 un pirate informatique d\u2019ex\u00e9cuter du code malveillant dans le syst\u00e8me. Pour ce faire, le cybercriminel devrait \u00eatre connect\u00e9 au v\u00e9hicule via Bluetooth, ce qui suppose un appairage d\u2019appareil. Si cette op\u00e9ration r\u00e9ussit, le pirate peut envoyer des commandes malveillantes \u00e0 la voiture \u00e0 l\u2019aide du profil AVCRP (Audio\/Video Remote Control Profile) pour Bluetooth. Ces actions provoquent une erreur dans le syst\u00e8me d\u2019exploitation de l\u2019unit\u00e9 centrale, accordant ainsi au pirate informatique les m\u00eames autorisations Bluetooth que le logiciel du constructeur automobile. Gr\u00e2ce \u00e0 ces autorisations, le cybercriminel peut th\u00e9oriquement localiser le v\u00e9hicule, \u00e9couter les conversations \u00e0 l\u2019int\u00e9rieur gr\u00e2ce aux microphones int\u00e9gr\u00e9s ou encore voler des donn\u00e9es stock\u00e9es dans l\u2019unit\u00e9 centrale, comme le carnet d\u2019adresses de la victime. Selon l\u2019architecture num\u00e9rique du v\u00e9hicule, le bus CAN utilis\u00e9 pour la communication entre les unit\u00e9s de commande \u00e9lectronique (ECU) peut \u00eatre compromis, permettant ainsi \u00e0 un intrus de prendre le contr\u00f4le de fonctions essentielles comme le freinage.<\/p>\n<h2>Questions pratiques concernant PerfektBlue<\/h2>\n<p><strong>Comment rep\u00e9rer et pr\u00e9venir cette attaque\u00a0?<\/strong> Tout d\u00e9pend de la mani\u00e8re dont la technologie Bluetooth est int\u00e9gr\u00e9e dans votre v\u00e9hicule. Dans certains cas tr\u00e8s rares, il se peut que le syst\u00e8me multim\u00e9dia embarqu\u00e9 ne demande aucune confirmation au conducteur ou au passager, laissant ainsi le Bluetooth ouvert \u00e0 des connexions tierces. Si c\u2019est le cas, il n\u2019y a aucun moyen d\u2019arr\u00eater une attaque\u00a0(!). Cela dit, la plupart des voitures demandent au conducteur de confirmer la connexion \u00e0 un nouvel appareil, si bien qu\u2019il verra une demande de connexion inattendue. Si la demande est refus\u00e9e, l\u2019attaque \u00e9chouera. La voiture peut m\u00eame refuser automatiquement la connexion si le conducteur n\u2019a pas explicitement activ\u00e9 le mode d\u2019appairage dans les param\u00e8tres. Si c\u2019est le cas de votre voiture, les pirates auront du pain sur la planche.<\/p>\n<p><strong>Comment d\u00e9terminer si votre voiture est vuln\u00e9rable\u00a0? <\/strong>Malheureusement, les constructeurs ont tendance \u00e0 ne pas divulguer d\u2019informations sur les composants de leurs v\u00e9hicules, sans parler des logiciels qui les \u00e9quipent. La seule solution fiable consiste donc \u00e0 contacter un concessionnaire agr\u00e9\u00e9 ou un service automobile sp\u00e9cialis\u00e9 qui pourra v\u00e9rifier l\u2019unit\u00e9 principale et vous informer si un nouveau micrologiciel est disponible pour \u00e9liminer toute vuln\u00e9rabilit\u00e9. Les chercheurs ont eux-m\u00eames men\u00e9 des exp\u00e9riences (et exploit\u00e9 avec succ\u00e8s les vuln\u00e9rabilit\u00e9s) sur les unit\u00e9s centrales d\u2019une Volkswagen\u00a0ID.4 (syst\u00e8me multim\u00e9dia\u00a0: MEB\u00a0ICAS3), d\u2019une Mercedes-Benz (NTG6) et d\u2019une Skoda Superb (MIB3).<\/p>\n<p><strong>Comment prot\u00e9ger votre voiture et vous-m\u00eame\u00a0?<\/strong> Le meilleur conseil est de mettre \u00e0 jour le micrologiciel de l\u2019unit\u00e9 principale vers une version corrig\u00e9e. Bien qu\u2019OpenSynergy ait <a href=\"https:\/\/www.opensynergy.com\/perfektblue\/\" target=\"_blank\" rel=\"nofollow noopener\">publi\u00e9 des mises \u00e0 jour logicielles en septembre\u00a02024<\/a>, celles-ci doivent d\u2019abord \u00eatre appliqu\u00e9es par le fabricant de l\u2019unit\u00e9 centrale, puis par le constructeur automobile. Ce dernier doit \u00e9galement assurer la distribution du nouveau micrologiciel \u00e0 l\u2019ensemble de son r\u00e9seau de concessionnaires. Il se peut donc que certaines voitures vuln\u00e9rables ne disposent pas de nouveaux micrologiciels.<\/p>\n<p>La deuxi\u00e8me m\u00e9thode fiable consiste \u00e0 d\u00e9sactiver le Bluetooth dans le v\u00e9hicule.<\/p>\n<p><strong>Quelle est la port\u00e9e de l\u2019attaque\u00a0?<\/strong> Avec un \u00e9quipement Bluetooth standard, la port\u00e9e de l\u2019attaque est limit\u00e9e \u00e0 10\u00a0m\u00e8tres, mais des amplificateurs sp\u00e9ciaux (amplificateurs de port\u00e9e) peuvent l\u2019\u00e9tendre \u00e0 50\u2013100\u00a0m\u00e8tres. Si un v\u00e9hicule est \u00e9quip\u00e9 de la technologie de r\u00e9seau cellulaire\u00a04G, alors apr\u00e8s la premi\u00e8re phase de l\u2019attaque, qui requiert une connexion Bluetooth, les menaces peuvent th\u00e9oriquement garder le contr\u00f4le du v\u00e9hicule via le r\u00e9seau cellulaire.<\/p>\n<p><strong>Est-il vrai que le moteur doit \u00eatre allum\u00e9 pour que l\u2019attaque fonctionne\u00a0?<\/strong> Cette limitation a \u00e9t\u00e9 communiqu\u00e9e par Volkswagen, mais dans la pratique, presque toutes les voitures permettent d\u2019activer le syst\u00e8me multim\u00e9dia avec Bluetooth lorsque le contact est coup\u00e9. Par cons\u00e9quent, le moteur ne doit pas n\u00e9cessairement \u00eatre en marche pour permettre l\u2019attaque.<\/p>\n<p><strong>Que devraient faire les constructeurs automobiles pour am\u00e9liorer la protection contre ce type d\u2019attaques\u00a0?<\/strong> Les constructeurs automobiles devraient adopter l\u2019approche \u00ab\u00a0Secure by Design\u00a0\u00bb. Kaspersky, en collaboration avec des fabricants d\u2019unit\u00e9s centrales et d\u2019\u00e9lectronique automobile, <a href=\"https:\/\/os.kaspersky.com\/blog\/how-cyber-immunity-will-change-the-auto-industry\/\" target=\"_blank\" rel=\"noopener nofollow\">cr\u00e9e une gamme de solutions cyberimmunis\u00e9es fond\u00e9es sur KasperskyOS<\/a> qui prot\u00e8gent le syst\u00e8me et garantissent son fonctionnement m\u00eame en cas d\u2019attaque d\u2019un module vuln\u00e9rable. Cependant, compte tenu des longs cycles de d\u00e9veloppement et d\u2019essai dans l\u2019industrie automobile, il faudra encore plusieurs ann\u00e9es avant que des voitures cyberimmunis\u00e9es ne circulent sur nos routes.<\/p>\n<p>\u00a0<\/p>\n<blockquote><p>Autres cas concrets de piratage automobile via des failles dans les syst\u00e8mes \u00e9lectroniques\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/hacking-smart-car-alarm-systems\/11545\/\" target=\"_blank\" rel=\"noopener\"><strong>Syst\u00e8mes d\u2019alarme de voitures intelligentes pirat\u00e9s<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/hacking-tesla-model-x\/17874\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Piratages de Tesla<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/vw-hack\/12784\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Une cl\u00e9 VW universelle, pour seulement 40\u00a0$<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/blackhat-jeep-cherokee-hack-explained\/9493\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Black Hat USA 2015\u00a0: toute l\u2019histoire du piratage de cette Jeep<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/jeep-hacked-again\/12752\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Comment cette Jeep a \u00e9t\u00e9 pirat\u00e9e. Encore une fois.<\/strong><\/a><\/li>\n<\/ul>\n<\/blockquote>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Faites attention \u00e0 ce que vous connectez \u00e0 votre syst\u00e8me multim\u00e9dia embarqu\u00e9.<\/p>\n","protected":false},"author":2722,"featured_media":23111,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[1149,301,124,227,770,322],"class_list":{"0":"post-23110","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-appareils-connectes","9":"tag-bluetooth","10":"tag-piratage","11":"tag-vie-privee","12":"tag-voitures","13":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/perfektblue-bluetooth-car-hack\/23110\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/perfektblue-bluetooth-car-hack\/29457\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/perfektblue-bluetooth-car-hack\/24565\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/perfektblue-bluetooth-car-hack\/12742\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/perfektblue-bluetooth-car-hack\/29398\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/perfektblue-bluetooth-car-hack\/28480\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/perfektblue-bluetooth-car-hack\/31340\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/perfektblue-bluetooth-car-hack\/29993\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/perfektblue-bluetooth-car-hack\/40315\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/perfektblue-bluetooth-car-hack\/13713\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/perfektblue-bluetooth-car-hack\/54159\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/perfektblue-bluetooth-car-hack-2\/24166\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/perfektblue-bluetooth-car-hack\/32596\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/perfektblue-bluetooth-car-hack\/29585\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/perfektblue-bluetooth-car-hack\/35328\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/perfektblue-bluetooth-car-hack\/34960\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/voitures\/","name":"voitures"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23110","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23110"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23110\/revisions"}],"predecessor-version":[{"id":23112,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23110\/revisions\/23112"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23111"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23110"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23110"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23110"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}