Voitures connectées : les différentes failles (Partie 2)

Aujourd’hui les constructeurs automobiles cherchent à rendre leurs produits de plus en plus autonome et informatisés. Mais si un pirate, ou une personne malintentionnée, avait accès au système embarqué. Quels sont les risques pour la sécurité ? Sortie de route pour les voitures connectées ?

 

par Thomas Aubin et Paul Hernaul
Laboratoire (C+V)O , Axe Confiance Numérique et Sécurité/Laboratoire de cryptologie et virologie opérationnelles (ESIEA)

 

Les entrées sans fil utilisateur

Les entrées sans fil utilisateurs sont divisées en plusieurs catégories, la première (principalement le Bluetooth) sert au confort de l’utilisateur, tandis que la seconde partie est axée sur l’ouverture automatique à distance.

Le Bluetooth

Une autre entrée possible et intéressante car accessible depuis l’extérieur du véhicule est le Bluetooth, présent de plus en plus dans les voitures récentes.
Sur la plupart des véhicules l’attaquant pourrait avoir accès aux contacts ainsi qu’à la fonction de téléphone si l’un d’eux y est connecté.
Mais certaines voitures comme les BMW possédant le système ConnectDrive4, permettent à l’utilisateur d’interagir beaucoup plus avec son smartphone sur cette dernière. L’utilisateur peut aller jusqu’à fermer les portes, allumer les feux ou encore klaxonner.

 

Application connected Drive4

 

BMW a récemment développé un correctif d’une faille qui permettait à un individu d’ouvrir n’importe quelle voiture possédant le système avec son smartphone.
La découverte de cette faille a permis aux constructeurs de se rendre compte de l’importance de bien sécuriser leur système électronique.

Clé électronique

De nombreuses voitures aujourd’hui ne possèdent plus de serrures à proprement dit mais d’une clé électronique d’ouverture sans bouton. Lorsque la clé se trouve à moins de deux mètres de la voiture, celle-ci est détectée, l’utilisateur peut alors ouvrir sa porte et démarrer sa voiture. Ce système est vendu comme le plus sécurisé qui existe, or des spécialistes en sécurité informatique de l’école polytechnique fédérale ETH de Zurich ont facilement réussi à déjouer cette sécurité (5). La distance entre la clé et la voiture n’étant pas vraiment prise en compte, il leur suffit de poser une antenne qui relaie les signaux à proximité. Ainsi, il suffit à l’attaquant de placer une antenne proche de la clé et l’amplifier pour transmettre son signal jusqu’à la voiture.

Brouilleur d’onde

Une autre technique utilisée par certains voleurs est de placer un brouilleur d’onde proche d’une voiture cible. Lorsque son propriétaire en sortira et voudra fermer celle-ci à partir de la clé, le brouilleur empêchera l’onde de la clé d’être lu par la voiture. Celle-ci ne se refermera donc pas. La personne non prévoyante partira sans faire attention au fait que sa voiture ne s’est pas fermée. Pour une trentaine d’euros, il est très simple de s’en procurer un ou de le fabriquer soit même (6).

 

Exemple utilisation par un voleur 7

 

Si la voiture se démarre sans serrure, mais sans fil à partir de la puce contenue dans la clé, le voleur peut très bien se brancher sur le CANBus de la voiture et reprogrammer une nouvelle clé. Il aura ensuite le contrôle total de la voiture.

Lockpicking

Le lockpicking ou crochetage en français est un ensemble de techniques permettant d’ouvrir une serrure sans l’endommager. De nombreux kits sont disponibles sur internet. Suivant la marque de la voiture des kits sont fournis pour réussir à ouvrir la porte, une simple réglette par exemple suffit à ouvrir la serrure sans la détruire. La méthode destructive reste néanmoins parfois plus rapide et plus simple. Le lockpicking est principalement utilisé par des amateurs souhaitant défier leurs serrures. La plupart des voleurs préféreront la technique destructive pour entrer dans la voiture.
La plupart des serrures sont crochetables aujourd’hui, l’inconvénient avec ce système est qu’il est impossible à la personne volée de prouver à l’assurance que sa voiture était fermée.

Conclusion

La sécurité des voitures aujourd’hui n’est plus à démontrer puisqu’inexistante (ou presque), lors de nos recherches nous nous sommes principalement penchés sur l’analyse des données émises par le CANBus, dans un second article nous verrons plus en détail quelles informations peuvent être extraites du CANBus et jusqu’où une personne malintentionnée pourrait aller s’il y avait accès.
Dans un second article nous verrons plus en détail comment un attaquant peut facilement prendre contrôle de votre véhicule depuis le CAN BUS de celle-ci.

 

 

Références

1. [ESIEA] http://esiea.fr

2. [Ethernet Port on Tesla S] http://linux.slashdot.org/story/14/04/04/2220259/tesla-model-s-has-hidden-ethernet-port-user-runs-firefox-on-the-17-screen

3. [Music can take control of your car] http://www.itworld.com/article/2748225/ security/with-hacking–music-can-take-control-of-your-car.html

4. [Faille sécurité connected car] http://www.largus.fr/actualite-automobile/bmw-connecteddrive-faille-de-securite-chez-bmw-mini-et-rolls-royce-5929386.html

5. [Sécurité clé électronique] http://www.larecherche.fr/actualite/technologie/ouvrir-voitures-a-distance-c-est-facile-01-05-2011-73903

6. [Construire un brouilleur d’onde] http://www.instructables.com/id/How-To-Create-Your-Signal-Jammer/?ALLSTEPS

7. [Brouilleur de fréquence] http://korben.info/piratage-de-voiture.html

Partager :

Dans la même catégorie

Publié le : 16/12/2024

Les 8 avantages de la surveillance des réseaux informatiques contre les cyberattaques

Découvrir
Publié le : 13/12/2024

Surveiller en permanence son réseau informatique : une nécessité !

Découvrir
Publié le : 05/12/2024

Les avantages d’une politique de sécurité pour renforcer la confiance des clients

Découvrir
error: Le contenu est protégé !!