{"id":4718,"date":"2015-07-23T10:17:53","date_gmt":"2015-07-23T10:17:53","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=4718"},"modified":"2017-09-24T12:03:48","modified_gmt":"2017-09-24T12:03:48","slug":"remote-car-hack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/remote-car-hack\/4718\/","title":{"rendered":"Panique au volant : votre Jeep peut \u00eatre pirat\u00e9e pendant que vous conduisez."},"content":{"rendered":"<p>Oups, ils l\u2019ont encore fait\u00a0: apr\u00e8s deux violations r\u00e9ussies des syst\u00e8mes de s\u00e9curit\u00e9 de Toyota Prius et de Ford Escape, Charlie Miler et Chris Valasek, chercheurs dans ce domaine, ont r\u00e9cemment pirat\u00e9 une Jeep Cherokee.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hackers remotely kill a Jeep on the highway \u2014 with me in it <a href=\"http:\/\/t.co\/4eQiTtelA4\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/4eQiTtelA4<\/a> <a href=\"http:\/\/t.co\/9bxDTOY5Y0\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/9bxDTOY5Y0<\/a><\/p>\n<p>\u2014 WIRED (@WIRED) <a href=\"https:\/\/twitter.com\/WIRED\/status\/623458457870540800?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ce piratage est encore plus renversant car le duo a trouv\u00e9 une mani\u00e8re de prendre les commandes d\u2019une voiture \u00e0 distance. Leur victime volontaire \u00e9tait en train de conduire \u00e0 110\u00a0km\/h en dehors du centre-ville de St-Louis quand cet exploit a eu lieu.<\/p>\n<p><em>\u00ab\u00a0Pendant que ces deux pirates jouaient \u00e0 distance avec la climatisation, la radio et les essuie-glaces, je me suis f\u00e9licit\u00e9 mentalement de faire preuve d\u2019autant de courage, malgr\u00e9 la pression. C\u2019est \u00e0 ce moment-l\u00e0 qu\u2019ils ont arr\u00eat\u00e9 le fonctionnement de la bo\u00eete de vitesse.\u00a0\u00bb\u00a0<\/em><\/p>\n<p>La source, <a href=\"http:\/\/www.wired.com\/2015\/07\/hackers-remotely-kill-jeep-highway\/\" target=\"_blank\" rel=\"noopener nofollow\">le rapport du site Internet de Wired<\/a>, r\u00e9v\u00e8le la r\u00e9action du conducteur face au comportement compulsif de sa tr\u00e8s intelligente voiture connect\u00e9e. Le journaliste Andy Greenberg, qui \u00e9tait derri\u00e8re le volant, d\u00e9clare que les chercheurs ont pris les commandes des freins et de l\u2019acc\u00e9l\u00e9rateur de la voiture, ainsi que d\u2019autres \u00e9l\u00e9ments moins importants comme la radio, le klaxon et les essuie-glaces. Afin de proc\u00e9der, Chris et Charlie ont d\u00fb pirater le syst\u00e8me de divertissement Uconnect par le biais d\u2019un r\u00e9seau cellulaire.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Is It Possible to Hack My Car? Find out over at <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Kaspersky<\/a> Daily. <a href=\"http:\/\/t.co\/UOAMP2hb3K\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/UOAMP2hb3K<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/358292731195437057?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 19, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Heureusement, cette situation n\u2019est pas compl\u00e8tement laiss\u00e9e sans surveillance. Le syst\u00e8me de fonctionnement ainsi que les constructeurs automobiles appliquent maintenant des mesures de cybers\u00e9curit\u00e9 importantes et n\u00e9cessaires. On veut bien le croire\u00a0!<\/p>\n<p>Comme Chris Valasek a dit\u00a0: <em>\u00ab\u00a0Quand je me suis rendu compte que les hackers pouvaient faire \u00e7a de n\u2019importe o\u00f9, seulement en utilisant Internet, j\u2019ai paniqu\u00e9, j\u2019ai pris peur. Je me suis dit, putain, c\u2019est une voiture sur une autoroute au centre du pays. C\u2019est \u00e0 ce moment-l\u00e0 que le piratage de voiture est devenu r\u00e9el.\u00a0\u00ab\u00a0<\/em><\/p>\n<p>Malheureusement, toutes ces mesures importantes sont <strong>insuffisantes<\/strong>. Les g\u00e9ants des logiciels informatiques, tels que Microsoft et Apple, ont pass\u00e9 des ann\u00e9es \u00e0 d\u00e9velopper des m\u00e9thodes efficaces afin de corriger les failles de s\u00e9curit\u00e9 de leurs produits. Toutefois, l\u2019industrie automobile n\u2019en a tout simplement pas le temps. De plus, ce n\u2019est pas la premi\u00e8re fois qu\u2019une <a href=\"https:\/\/www.kaspersky.com\/blog\/progressive-snapshot-car-hacking\/\" target=\"_blank\" rel=\"noopener nofollow\">voiture se fait pirater<\/a>, mais il y a toujours beaucoup de probl\u00e8mes de s\u00e9curit\u00e9, que personne ne semble press\u00e9 de r\u00e9soudre.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Chris Valasek &amp; Dr. Charlie Miller, have discovered how easy it can be for a cybercriminal to hack a car: <a href=\"http:\/\/t.co\/37d5duTKXT\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/37d5duTKXT<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/369835077133668352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 20, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Il pourrait y avoir d\u2019autres v\u00e9hicules avec les m\u00eames failles. Miller et Valasek n\u2019ont v\u00e9rifi\u00e9 aucune voiture fabriqu\u00e9e par Ford, General Motors ou d\u2019autres constructeurs automobiles. Pire encore, Miller a dit\u00a0: <em>\u00ab\u00a0un pirate dou\u00e9 pourrait prendre les commandes d\u2019un groupe d\u2019unit\u00e9s principales d\u2019Uconnect et les utiliser pour r\u00e9aliser plus de scans, comme avec un ensemble d\u2019ordinateurs pirat\u00e9s, et infecter les syst\u00e8mes des tableaux de bord entre eux \u00e0 travers le r\u00e9seau Sprint. Cela entra\u00eenerait un botnet d\u2019automobiles contr\u00f4l\u00e9es \u00e0 distance, englobant des centaines de milliers de v\u00e9hicules\u00a0\u00bb<\/em>. C\u2019est effectivement une bonne base pour un sabotage terroriste ou une cyberattaque initi\u00e9e par un \u00c9tat.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">JUST IN: Jeep Cherokees, Chrysler 200s, Dodge Rams, other cars can be hacked over the Internet <a href=\"http:\/\/t.co\/duTdxfbXiV\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/duTdxfbXiV<\/a> <a href=\"http:\/\/t.co\/CRhqDvfi5Y\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/CRhqDvfi5Y<\/a><\/p>\n<p>\u2014 CNN Business (@CNNBusiness) <a href=\"https:\/\/twitter.com\/CNNBusiness\/status\/623643252625932288?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Serge Lozhkin, chercheur en chef en mati\u00e8re de s\u00e9curit\u00e9 de l\u2019\u00e9quipe GReAT de Kaspersky Lab, nous a dit\u00a0: \u00ab\u00a0Chez Kaspersky Lab, nous pensons que pour \u00e9viter de tels incidents, les constructeurs automobiles devraient \u00e9laborer l\u2019architecture intelligente de leurs voitures en tenant compte de deux principes de bases\u00a0: l\u2019isolation et les communications contr\u00f4l\u00e9es\u00a0\u00bb.<\/p>\n<p>\u00ab\u00a0L\u2019isolation signifie que deux syst\u00e8mes s\u00e9par\u00e9s ne peuvent pas s\u2019influencer mutuellement. Par exemple, le syst\u00e8me de divertissement ne devrait pas avoir de r\u00e9percussions sur le syst\u00e8me de contr\u00f4le, contrairement \u00e0 ce qui s\u2019est pass\u00e9 avec le piratage de la Jeep Cherokee. Les communications contr\u00f4l\u00e9es signifient qu\u2019il faudrait compl\u00e9tement mettre en \u0153uvre la cryptographie ainsi que l\u2019authentification afin de transmettre et d\u2019accepter les donn\u00e9es transmises et re\u00e7ues par la voiture. Selon les r\u00e9sultats de l\u2019exp\u00e9rience avec la Jeep dont nous avons \u00e9t\u00e9 t\u00e9moins, soit les algorithmes d\u2019authentification \u00e9taient faibles et vuln\u00e9rables, soit la cryptographie n\u2019\u00e9tait pas mise en \u0153uvre correctement\u00a0\u00bb.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Panique au volant : votre #Jeep peut \u00eatre pirat\u00e9e pendant que vous \u00eates en train de la conduire #s\u00e9curit\u00e9 #voitures #hackers<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F7GTa&amp;text=+Panique+au+volant+%3A+votre+%23Jeep+peut+%C3%AAtre+pirat%C3%A9e+pendant+que+vous+%C3%AAtes+en+train+de+la+conduire+%23s%C3%A9curit%C3%A9+%23voitures+%23hackers\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Tant que les probl\u00e8mes de s\u00e9curit\u00e9 ne sont pas r\u00e9gl\u00e9s au niveau de l\u2019industrie, nous pouvons tous penser \u00e0 r\u00e9utiliser des v\u00e9los, \u00e0 remonter \u00e0 cheval ou \u00e0 reprendre de vieilles voitures. Les chercheurs en mati\u00e8re de s\u00e9curit\u00e9 vont pr\u00e9senter leurs trouvailles pendant la conf\u00e9rence du Black Hat qui aura lieu en ao\u00fbt 2015 et nous \u00e9couterons volontiers leur rapport.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Que quelqu\u2019un prenne les commandes d\u2019une Jeep Cherokee \u00e0 distance pendant que vous la conduisez \u00e0 une vitesse de 110 km\/h sur l\u2019autoroute est quelque chose de bien r\u00e9el. <\/p>\n","protected":false},"author":522,"featured_media":4720,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1149,93,204,1170,921,61,770,322],"class_list":{"0":"post-4718","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-appareils-connectes","9":"tag-hackers","10":"tag-menaces","11":"tag-piratage-de-voiture","12":"tag-recherche","13":"tag-securite","14":"tag-voitures","15":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/remote-car-hack\/4718\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/remote-car-hack\/5681\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/remote-car-hack\/5821\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/remote-car-hack\/6480\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/remote-car-hack\/6364\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/remote-car-hack\/8430\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/remote-car-hack\/9395\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/remote-car-hack\/5545\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/remote-car-hack\/5870\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/remote-car-hack\/8332\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/remote-car-hack\/8430\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/remote-car-hack\/9395\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/remote-car-hack\/9395\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/appareils-connectes\/","name":"appareils connect\u00e9s"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4718","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4718"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4718\/revisions"}],"predecessor-version":[{"id":9534,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4718\/revisions\/9534"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4720"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4718"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4718"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4718"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}