{"id":6730,"date":"2017-02-16T21:00:05","date_gmt":"2017-02-16T21:00:05","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=6730"},"modified":"2017-09-24T11:50:10","modified_gmt":"2017-09-24T11:50:10","slug":"rsa-connected-cars","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/rsa-connected-cars\/6730\/","title":{"rendered":"Android pour les voitures : est-ce vraiment s\u00fbr ?"},"content":{"rendered":"<p>Dans le film <em>Eh mec\u00a0! <\/em><em>Elle est o\u00f9 ma caisse\u00a0? <\/em>(2000), les t\u00e9l\u00e9spectateurs suivent l\u2019histoire humoristique de deux mecs qui ont trop fait la f\u00eate et ne se rappellent plus o\u00f9 ils ont gar\u00e9 leur voiture. On est tous pass\u00e9s par l\u00e0, bon peut-\u00eatre pas au point des personnages du film. Levez la main si vous avez d\u00e9j\u00e0 oubli\u00e9 o\u00f9 vous \u00e9tiez gar\u00e9 \u00e0 un concert, un centre commercial, ou un supermarch\u00e9.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2017\/02\/06093714\/android-wheres-my-car-featured-2-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-14061\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2017\/02\/06093714\/android-wheres-my-car-featured-2-1024x672.jpg\" alt=\"Android for cars: Secure connection?\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p class=\"Body\">17 ans plus tard, il existe des apps pour tout, m\u00eame pour votre voiture. Si une application rend la vie plus facile, il y a de fortes chances pour que quelqu\u2019un la d\u00e9veloppe et que de nombreuses personnes l\u2019utilisent.<\/p>\n<p class=\"Body\">Ces derni\u00e8res ann\u00e9es, le concept des voitures connect\u00e9es n\u2019a cess\u00e9 d\u2019\u00e9voluer, et est devenu r\u00e9alit\u00e9. Lors de la RSA Conference de San Francisco, nos chercheurs anti-malware Victor Chebyshev et Mikhail Kuzin ont pr\u00e9sent\u00e9 leurs recherches portant sur sept applications populaires de v\u00e9hicules.<\/p>\n<p class=\"Body\">Les applications semblent simplifier la vie des utilisateurs en reliant leurs appareils Android \u00e0 leurs automobiles, cependant on se pose la question suivante\u00a0: n\u00e9glige-t-on la s\u00e9curit\u00e9 au profit de la commodit\u00e9\u00a0? Et comme pour beaucoup d\u2019<a href=\"https:\/\/www.kaspersky.fr\/blog\/inquietant-internet-objets\/4303\/\" target=\"_blank\" rel=\"noopener\">appareils connect\u00e9s de l\u2019Internet des Objets<\/a>, la r\u00e9ponse est, la s\u00e9curit\u00e9 doit \u00eatre davantage une priorit\u00e9 pour les d\u00e9veloppeurs et les fabricants.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2017\/02\/06093714\/connected-cars-apps.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-14062\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2017\/02\/06093714\/connected-cars-apps.png\" alt=\"The apps seem to make users' lives easier by linking their Android devices to their automobiles, but we have ask: Are we trading security for convenience?\" width=\"800\" height=\"480\"><\/a><\/p>\n<p class=\"Body\">Les fonctions principales de ces applications sont d\u2019ouvrir les portes et dans de nombreux cas de d\u00e9marrer le v\u00e9hicule. Malheureusement, des failles sur des apps pourraient \u00eatre exploit\u00e9es par des hackers\u00a0:<\/p>\n<p><strong>Pas de protection contre la r\u00e9tro-ing\u00e9nierie de l\u2019application<\/strong>. Par cons\u00e9quent, les malfaiteurs peuvent se retrancher et trouver des vuln\u00e9rabilit\u00e9s qui leur donnent acc\u00e8s \u00e0 l\u2019infrastructure du serveur ou au syst\u00e8me multim\u00e9dia de la voiture.<\/p>\n<p><strong>Pas de v\u00e9rification de l\u2019int\u00e9grit\u00e9 du code.<\/strong> Ceci permet aux cybercriminels d\u2019int\u00e9grer leur propre code sur l\u2019application, en ajoutant des capacit\u00e9s malveillantes et en rempla\u00e7ant le programme original par un faux sur l\u2019appareil de l\u2019utilisateur.<\/p>\n<p><strong>Pas de techniques de d\u00e9tection de root. <\/strong>Les droits root donnent aux chevaux de Troie des capacit\u00e9s presque illimit\u00e9es et laissent l\u2019application sans d\u00e9fense.<\/p>\n<p><strong>Manque de protection contre les techniques de recouvrement.<\/strong> Cela permet aux applications malveillantes de montrer des fen\u00eatres d\u2019hame\u00e7onnage en haut des fen\u00eatres des applications originales, en pi\u00e9geant les utilisateurs qui saisissent leurs identifiants, et qui sont ensuite envoy\u00e9s aux cybercriminels.<\/p>\n<p><strong>Stockage des identifiants et des mots de passe en texte clair. <\/strong>En se servant de cette faiblesse, un hacker peut d\u00e9tourner des donn\u00e9es d\u2019utilisateurs de fa\u00e7on relativement facile.<\/p>\n<p class=\"Body\">Une fois l\u2019exploitation r\u00e9ussie, un hacker est en mesure de prendre le contr\u00f4le de la voiture, d\u00e9bloquer les portes, d\u00e9sactiver l\u2019alarme de s\u00e9curit\u00e9, et th\u00e9oriquement, de voler le v\u00e9hicule.<\/p>\n<p class=\"Body\">Les chercheurs ont d\u00e9voil\u00e9 leurs d\u00e9couvertes aux d\u00e9veloppeurs (ils n\u2019ont pas r\u00e9v\u00e9l\u00e9 de noms d\u2019apps publiquement) et leur ont \u00e9galement indiqu\u00e9 qu\u2019aucune exploitation n\u2019avait \u00e9t\u00e9 observ\u00e9e dans la nature. Un rapport complet et d\u00e9taill\u00e9 est disponible sur Securelist, o\u00f9 chacune des applications est \u00e9valu\u00e9e.<\/p>\n<p class=\"Body\">Il est facile de faire la sourde oreille, en pensant que vous ne pourrez pas \u00eatre pirat\u00e9 ou que c\u2019est de la science-fiction, mais la v\u00e9rit\u00e9 est que depuis son invention, l\u2019automobile est une cible pour les cybercriminels. Et s\u2019il existe un piratage pour rendre les choses plus faciles, imaginez rien qu\u2019un seul instant les possibilit\u00e9s.<\/p>\n<p class=\"Body\">Un autre \u00e9l\u00e9ment \u00e0 garder \u00e0 l\u2019esprit est qu\u2019on a d\u00e9j\u00e0 vu des vuln\u00e9rabilit\u00e9s permettre \u00e0 des hackers blancs de contr\u00f4ler des voitures via des \u00ab\u00a0vuln\u00e9rabilit\u00e9s b\u00e9nignes\u00a0\u00bb. Deux histoires importantes ont marqu\u00e9 l\u2019automobile ces <a href=\"https:\/\/www.kaspersky.fr\/blog\/car-hack-rsac-2016\/5372\/\" target=\"_blank\" rel=\"noopener\">deux derni\u00e8res<\/a> <a href=\"https:\/\/www.kaspersky.fr\/blog\/remote-car-hack\/4718\/\" target=\"_blank\" rel=\"noopener\">ann\u00e9es<\/a> avec le contr\u00f4le d\u2019une Jeep par <a href=\"https:\/\/twitter.com\/0xcharlie\" target=\"_blank\" rel=\"noopener nofollow\">Charlie Miller<\/a> et <a href=\"https:\/\/twitter.com\/nudehaberdasher\" target=\"_blank\" rel=\"noopener nofollow\">Chris Valasek<\/a> gr\u00e2ce \u00e0 des vuln\u00e9rabilit\u00e9s.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BlackHat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BlackHat<\/a> 2015: The full story of how that Jeep was hacked <a href=\"https:\/\/t.co\/y0d6k8UE4n\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/y0d6k8UE4n<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bhUSA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bhUSA<\/a> <a href=\"http:\/\/t.co\/SWulPz4Et7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SWulPz4Et7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/629651596876644352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p class=\"Body\">En fin de compte, la s\u00e9curit\u00e9 personnelle et l\u2019utilisation de l\u2019application se r\u00e9sument \u00e0 des pr\u00e9f\u00e9rences personnelles. Le fait de partager nos donn\u00e9es avec quelqu\u2019un ou de faire confiance \u00e0 une application est un choix qui nous appartient. Avec les appareils de l\u2019Internet des Objets et les apps, la commodit\u00e9 passe trop souvent avant la s\u00e9curit\u00e9.<\/p>\n<p>Pour conclure, Chebyshev indique\u00a0:<\/p>\n<p class=\"Body\">\u00ab\u00a0Les applications pour les voitures connect\u00e9es ne sont pas pr\u00eates d\u2019affronter des attaques de malwares. Nous esp\u00e9rons que les fabricants de voitures suivront la m\u00eame voie que les banques en ce qui concerne les applications\u2026 Apr\u00e8s de multiples cas d\u2019attaques contre les applications bancaires, plusieurs banques ont am\u00e9lior\u00e9 la s\u00e9curit\u00e9 de leurs produits\u00a0\u00bb.<\/p>\n<p>\u00ab\u00a0Heureusement, nous n\u2019avons pas encore d\u00e9tect\u00e9 de cas d\u2019attaques contre des applications sur les voitures, ce qui signifie que les vendeurs ont encore le temps d\u2019agir. Le temps qu\u2019ils ont pour cela demeure inconnu. Les chevaux de Troie sont tr\u00e8s flexibles, un jour ils peuvent agir comme des adwares normaux, et le lendemain peuvent facilement t\u00e9l\u00e9charger une nouvelle configuration et cibler de nouvelles applications. Il s\u2019agit d\u2019une surface d\u2019attaque tr\u00e8s vaste\u00a0\u00bb.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les chercheurs de Kaspersky Lab r\u00e9v\u00e8lent des vuln\u00e9rabilit\u00e9s sur les applications des voitures connect\u00e9es. <\/p>\n","protected":false},"author":636,"featured_media":6734,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[2080,26,204,246,2079,2078,1100,967],"class_list":{"0":"post-6730","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-amr","10":"tag-apps","11":"tag-menaces","12":"tag-rsa","13":"tag-rsa-2017","14":"tag-rsa-conference","15":"tag-rsac","16":"tag-voitures-connectees"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rsa-connected-cars\/6730\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa-connected-cars\/5942\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/rsa-connected-cars\/4153\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa-connected-cars\/10823\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa-connected-cars\/8425\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa-connected-cars\/8943\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa-connected-cars\/10094\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa-connected-cars\/9833\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rsa-connected-cars\/14163\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa-connected-cars\/14060\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rsa-connected-cars\/6260\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rsa-connected-cars\/9792\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa-connected-cars\/14587\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rsa-connected-cars\/14163\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa-connected-cars\/14060\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa-connected-cars\/14060\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/voitures-connectees\/","name":"voitures connect\u00e9es"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6730","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=6730"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6730\/revisions"}],"predecessor-version":[{"id":7067,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6730\/revisions\/7067"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/6734"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=6730"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=6730"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=6730"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}