{"id":3447,"date":"2014-08-07T14:49:10","date_gmt":"2014-08-07T14:49:10","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3447"},"modified":"2020-02-26T15:48:58","modified_gmt":"2020-02-26T15:48:58","slug":"black-hat-controle-voiture-a-distance","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/black-hat-controle-voiture-a-distance\/3447\/","title":{"rendered":"A la conf\u00e9rence Black Hat, on contr\u00f4le votre voiture \u00e0 distance"},"content":{"rendered":"<p>LAS VEGAS- La derni\u00e8re fois qu\u2019on s\u2019est entretenu avec Charlie Miller et Chris Valasek c\u2019\u00e9tait \u00e0 la <a href=\"https:\/\/www.kaspersky.fr\/blog\/deuxieme-jour-de-la-conference-sas-de-kaspersky-lab\/\" target=\"_blank\" rel=\"noopener\">conf\u00e9rence Security Analyst Summit de Kaspersky Lab<\/a>, o\u00f9 l\u2019on a discut\u00e9 des moyens de <a href=\"https:\/\/www.kaspersky.com\/blog\/podcast-protecting-cars-with-av-style-detection\/\" target=\"_blank\" rel=\"noopener nofollow\">prot\u00e9ger les voitures<\/a> contre toute une s\u00e9rie d\u2019attaques qu\u2019ils avaient \u00e9labor\u00e9es. Hier, le duo nous a pr\u00e9sent\u00e9 leurs nouvelles recherches, plus approfondies et concernant d\u2019autres cat\u00e9gories de voitures. Ils ont m\u00eame lanc\u00e9 plusieurs attaques en direct de la conf\u00e9rence Black Hat, qui se tenait \u00e0 Las Vegas, Nevada.<\/p>\n<p>Pour commencer, Miller, de Twitter, et Valasek, de IOActive, ont cr\u00e9\u00e9 un antivirus bas\u00e9 sur un syst\u00e8me de d\u00e9tection d\u2019intrusion, capable de bloquer les attaques qu\u2019ils avaient eux-m\u00eames lanc\u00e9es comme la d\u00e9sactivation du syst\u00e8me de freinage, le lancement du stationnement automatique suivi de violentes rotations d\u2019un c\u00f4t\u00e9 puis de l\u2019autre pendant que celle-ci est en mouvement, etc.<\/p>\n<p>Il est aussi int\u00e9ressant de noter qu\u2019ils ont am\u00e9lior\u00e9 leurs attaques. Il y a un an de cela, quand ils ont commenc\u00e9 \u00e0 publier leur travail, les attaques \u00e9taient locales uniquement. En d\u2019autres termes, Miller et Valasek s\u2019amusaient avec leurs ordinateurs sur le si\u00e8ge arri\u00e8re d\u2019une vieille Toyota Prius pendant que des journalistes terrifi\u00e9s essayaient, en vain, de conduire une voiture qu\u2019ils ne contr\u00f4laient pas.\u00a0 <a href=\"https:\/\/threatpost.com\/car-hacking-enters-remote-exploitation-phase\/107626\" target=\"_blank\" rel=\"noopener nofollow\">Maintenant les attaques de Miller et Valasek se font \u00e0 distance<\/a>. Ils n\u2019ont plus besoin de brancher leurs ordinateurs et leurs attaques ne se limitent plus \u00e0 une Toyota Prius d\u00e9mont\u00e9e n\u2019importe comment dans le garage. Pour lancer leurs attaques, ils ont exploit\u00e9 une faille du protocole de communication sans fil, de type Bluetooth, afin de faire passer des messages \u00e0 travers le syst\u00e8me informatique embarqu\u00e9 et parvenir \u00e0 prendre le contr\u00f4le du v\u00e9hicule.<\/p>\n<p>Une partie de leur intervention \u00e9tait consacr\u00e9e aux techniques de s\u00e9curit\u00e9 pour les diff\u00e9rents mod\u00e8les et nous pourrons vous en dire bien plus une fois que les deux chercheurs auront publi\u00e9 un document de 95 pages prenant en compte une vaste gamme de v\u00e9hicules\u00a0: Audi, Honda, Infiniti, Jeep, Dodge et bien d\u2019autres.<\/p>\n<p>Miller affirme que,\u00a0 bien que pirater une voiture semble \u00eatre quelque chose de nouveau, ce n\u2019est pas beaucoup plus compliqu\u00e9 que de pirater un r\u00e9seau traditionnel. Vous trouvez la faille et vous l\u2019exploitez. Cependant, il est plus difficile de reprogrammer une voiture qu\u2019un navigateur web.<\/p>\n<p>Valasek explique que la modification d\u2019un v\u00e9hicule revient cher au fabricant, pas seulement pour le prix de la reprogrammation, mais surtout parce qu\u2019ensuite, le fabricant doit contacter tous ses clients qui devront chacun leur tour, se rendre chez le concessionnaire pour une mise \u00e0 jour des logiciels.<\/p>\n<div class=\"pullquote\">\u00ab\u00a0\u00c7a va \u00eatre vraiment dur quand on trouvera une grosse faille et qu\u2019il faudra reprogrammer toutes les voitures\u00a0\u00bb\u00a0constate Valasek.<\/div>\n<p>La liste de fonctionnalit\u00e9s potentiellement piratables sur les nouveaux mod\u00e8les de voiture est assez longue. Parmi celles-ci on compte le stationnement automatique, l\u2019assistant de changement de file, le syst\u00e8me de pr\u00e9-collision et le radar de r\u00e9gulation des distances. En temps normal, ces fonctionnalit\u00e9s requi\u00e8rent toutes un certain niveau de communication par Bluetooth ou un quelconque signal radio, soit entre le capteur et les freins, soit entre l\u2019acc\u00e9l\u00e9rateur et la direction. On peut aussi inclure d\u2019autres fonctionnalit\u00e9s, plus int\u00e9ressantes pour les pirates, comme le syst\u00e8me de s\u00e9curit\u00e9 antivol passif, le syst\u00e8me de contr\u00f4le automatique de pression des pneus, et le verrouillage \u00e0 distance des porti\u00e8res. Pourtant, selon les explications des chercheurs, ces derni\u00e8res fonctionnalit\u00e9s offrent un p\u00e9rim\u00e8tre d\u2019attaque limit\u00e9 soit parce qu\u2019elles n\u2019\u00e9changent pas beaucoup de donn\u00e9es soit parce qu\u2019il faut se trouver \u00e0 proximit\u00e9 pour \u00e9tablir une connexion.<\/p>\n<p>Les fonctions Bluetooth, le radio data system et les syst\u00e8mes t\u00e9l\u00e9matiques desquelles d\u00e9coulent les fonctions mobiles et Wi-Fi \u00e9largissent amplement le p\u00e9rim\u00e8tre d\u2019attaque d\u2019une voiture. Si on rajoute en plus les applications pour la voiture et d\u2019autres cyberfonctionnalit\u00e9s \u00e0 venir, la situation n\u2019ira pas en s\u2019am\u00e9liorant.<\/p>\n<p>\u00ab\u00a0Il est plus facile pour la plupart des gens de pirater sur Internet que de pirater un syst\u00e8me de contr\u00f4le automatique de la pression des pneus\u00a0\u00a0\u00bb explique Valasek. \u00a0\u00bb\u00a0Beaucoup de personnes peuvent cr\u00e9er une application malveillante ou pi\u00e9ger un navigateur, mais si c\u2019est sur le m\u00eame r\u00e9seau que votre syst\u00e8me de pilotage ou de freinage, attention\u00a0!\u00a0\u00a0\u00bb<\/p>\n<p>Pour plus d\u2019infos sur la conf\u00e9rence Black Hat, restez sur notre blog ou consultez <a href=\"https:\/\/threatpost.com\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>Threatpost<\/em><\/a><em>.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le piratage de voiture est de retour et cette fois, Charlie Miller et Chris Valasek n\u2019ont plus besoin d\u2019\u00eatre dedans  pour la contr\u00f4ler. <\/p>\n","protected":false},"author":42,"featured_media":3448,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[813,816,667,552,815,814,770],"class_list":{"0":"post-3447","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-black-hat","9":"tag-controle-a-distance","10":"tag-failles","11":"tag-internet-des-objets","12":"tag-objets-connectees","13":"tag-piratage-de-voitures","14":"tag-voitures"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/black-hat-controle-voiture-a-distance\/3447\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/black-hat\/","name":"Black Hat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3447","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3447"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3447\/revisions"}],"predecessor-version":[{"id":14186,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3447\/revisions\/14186"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3448"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3447"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3447"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3447"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}