• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Votre voiture est plus susceptible d'être piratée par votre mécanicien qu'un terroriste

    Un exemple de port de diagnostic embarqué (OBD) dans une voiture. Ce port est normalement sous le volant. Crédit :endolith/flickr

    Quand il s'agit de piratage de voiture, vous devriez vous inquiéter davantage des revendeurs douteux que des pirates informatiques ponctuels avec des intentions criminelles.

    Hollywood voudrait nous faire croire que nos voitures sont extrêmement vulnérables aux pirates informatiques. Un pirate informatique se connecte à distance à l'ordinateur de bord d'une voiture exposée dans une salle d'exposition, faisant éclater la voiture à travers la vitre dans la rue – juste à temps pour bloquer une poursuite en voiture.

    Et les chercheurs ont réussi à reproduire un tel scénario. En 2015, Les gros titres ont fait la une du monde entier lorsque des chercheurs en sécurité ont réussi à pirater une Jeep Cherokee. Ils contrôlaient tout à distance, des essuie-glaces et de la climatisation à la capacité d'accélération de la voiture. Finalement, ils ont écrasé la voiture sur un talus voisin, terminer leur expérience en toute sécurité.

    Si vous avez cru tout ce qui a été écrit depuis, on pourrait penser que nous conduisons tous dans des accidents qui attendent de se produire. À tout moment, n'importe quel criminel pourrait pirater votre véhicule, prendre le contrôle et tuer tout le monde à l'intérieur.

    Bien que cette menace puisse exister, cela ne s'est jamais produit dans le monde réel - et c'est considérablement surestimé.

    Les voitures sont désormais contrôlées par des ordinateurs

    Les véhicules à moteur d'aujourd'hui sont un système complexe de sous-systèmes électriques interconnectés, où les connexions mécaniques traditionnelles ont été remplacées par des homologues électriques.

    Prends l'accélérateur, par exemple. Ce dispositif simple était auparavant contrôlé par un câble physique connecté à une vanne sur le moteur. Aujourd'hui, il est contrôlé par un système drive-by-wire.

    Dans le cadre d'un système drive-by-wire, la position du papillon des gaz est contrôlée par un ordinateur. Cet ordinateur reçoit des signaux de l'accélérateur et commande en conséquence un petit moteur connecté au papillon des gaz. De nombreux avantages techniques passent inaperçus pour un consommateur type, mais ce système permet à un moteur de fonctionner plus facilement.

    Une défaillance du système drive-by-wire a été soupçonnée d'être la cause d'une accélération involontaire dans les véhicules Toyota de 2002. La faute a entraîné au moins un accident mortel, en 2017, étant réglé en dehors du tribunal. Une analyse commandée par la National Highway Traffic Safety Administration des États-Unis n'a pas pu exclure une erreur logicielle, mais a trouvé des défauts mécaniques importants dans les pédales.

    Il s'agissait finalement d'erreurs de qualité, pas de voitures piratées. Mais cela introduit un scénario intéressant. Et si quelqu'un pouvait programmer votre accélérateur à votre insu ?

    Scène de piratage de voiture dans le blockbuster hollywoodien The Fate of the Furious.

    Piratez l'ordinateur et vous pouvez contrôler la voiture

    L'épine dorsale du véhicule interconnecté moderne d'aujourd'hui est un protocole appelé Controller Area Network (CAN bus). Le réseau est construit sur le principe d'une unité de contrôle maître, avec plusieurs appareils esclaves.

    Les appareils esclaves dans notre voiture pourraient être n'importe quoi de l'interrupteur à l'intérieur de votre porte, au lanterneau, et même le volant. Ces dispositifs autorisent les entrées de l'unité maître. Par exemple, l'unité principale pourrait recevoir un signal d'un interrupteur de porte et, sur cette base, envoyer un signal au plafonnier pour l'allumer.

    Le problème est, si vous avez un accès physique au réseau, vous pouvez envoyer et recevoir des signaux à tous les appareils qui y sont connectés.

    Bien que vous ayez besoin d'un accès physique pour pénétrer dans le réseau, celui-ci est facilement accessible via un port de diagnostic embarqué caché sous votre volant. Des appareils tels que Bluetooth, cellulaire et Wi-Fi, qui s'ajoutent aux voitures, peut également fournir un accès, mais pas aussi facilement que de simplement brancher.

    Bluetooth, par exemple, n'a qu'une portée limitée, et pour accéder à une voiture via Wi-Fi ou cellulaire, vous avez toujours besoin de l'adresse IP du véhicule et de l'accès au mot de passe Wi-Fi. Le piratage Jeep mentionné ci-dessus a été activé par des mots de passe par défaut faibles choisis par le fabricant.

    Entrez le mécanicien malveillant

    Les hacks de voiture à distance ne sont pas particulièrement faciles, mais cela ne signifie pas qu'il est acceptable d'être attiré dans un faux sentiment de sécurité.

    L'attaque Evil Maid est un terme inventé par l'analyste en sécurité Joanna Rutkowska. Il s'agit d'une simple attaque en raison de la prévalence d'appareils non sécurisés dans les chambres d'hôtel du monde entier.

    Le principe de base de l'attaque est le suivant :

    • la cible est en vacances ou pour affaires avec un ou plusieurs appareils
    • ces appareils sont laissés sans surveillance dans la chambre d'hôtel de la cible
    • la cible suppose que les appareils sont sécurisés puisqu'ils sont les seuls à détenir la clé de la pièce, mais ensuite la bonne entre
    • pendant que la cible est loin, la bonne fait quelque chose à l'appareil, comme l'installation de logiciels malveillants ou même l'ouverture physique de l'appareil
    • la cible n'a aucune idée et est violée.

    Si nous examinons cette attaque dans le contexte du protocole de bus CAN, il devient rapidement évident que le protocole est à son niveau le plus faible lorsque l'accès physique est accordé. Un tel accès est accordé aux parties de confiance chaque fois que nous faisons entretenir nos véhicules, quand c'est hors de notre vue. Le mécanicien est probablement la "femme de chambre".

    Dans le cadre d'une bonne routine de maintenance, votre mécanicien branchera un appareil sur le port de diagnostic embarqué (ODB) pour s'assurer qu'il n'y a pas de codes de panne ou de diagnostic pour le véhicule qui doivent être résolus.

    Mais, que se passerait-il si un mécanicien avait besoin d'un travail supplémentaire ? Peut-être voulaient-ils que vous reveniez plus souvent pour le service. Pourraient-ils programmer votre capteur de freinage électronique pour qu'il se déclenche tôt en manipulant un algorithme de contrôle ? Oui, et cela réduirait la durée de vie de vos plaquettes de frein.

    Peut-être pourraient-ils modifier l'un des nombreux ordinateurs de votre véhicule afin qu'il enregistre plus de kilomètres que ce qui est réellement fait ? Ou s'ils voulaient cacher le fait qu'ils avaient pris votre Ferrari pour un tour, ils pourraient programmer l'ordinateur pour remonter le compteur kilométrique. Beaucoup plus facile que la méthode manuelle, qui s'est si mal terminée dans le film de 1986 Ferris Bueller's Day Off.

    Ce sont tous des hacks viables – et votre mécanicien pourrait le faire en ce moment.

    Les arguments en faveur de la vérification et de la transparence

    Ce n'est pas un nouveau problème. Ce n'est pas différent d'un concessionnaire de voitures d'occasion qui utilise une perceuse pour ramener le compteur de vitesse pour montrer un kilométrage inférieur. Les nouvelles technologies signifient simplement que les mêmes astuces peuvent être mises en œuvre de différentes manières.

    Malheureusement, il n'y a pas grand-chose à faire pour empêcher un mauvais mécanicien de faire de telles choses.

    Les chercheurs en sécurité se concentrent actuellement sur l'amélioration de la sécurité derrière le protocole de bus CAN. La raison probable pour laquelle aucun incident majeur n'a été signalé à ce jour est que le bus CAN repose sur son implémentation obscure pour la sécurité.

    La vérification et la transparence pourraient être une solution. Un système, proposé par des chercheurs de Blackhat, implique un journal d'audit qui pourrait aider les gens ordinaires à évaluer les risques de toute modification non autorisée de leur véhicule, et améliorer la robustesse du système.

    Jusque là, nous devrons simplement continuer à utiliser un mécanicien de confiance.

    Cet article est republié à partir de The Conversation sous une licence Creative Commons. Lire l'article original.




    © Science https://fr.scienceaq.com