Live Chat

Des hackers prennent le contrôle d’une voiture à distance

90sx5kp1
image_pdfimage_print

Il y a deux ans, nous consacrions un article à une impressionnante démonstration de piratage d’une voiture de série. Munis d’un simple ordinateur portable, deux hackers financés par la Darpa (Defense Advanced Research Projects Agency) prenaient le contrôle des boîtiers électroniques d’un véhicule et parvenaient à provoquer différents troubles : fausser l’indicateur de vitesse, le compteur kilométrique et la jauge de carburant, leurrer le GPS, désactiver la direction assistée, donner des coups de frein ou de volant intempestifs et enfin plaquer les ceintures de sécurité. À l’époque, ce type d’attaque imposait d'installer une connexion physique entre la voiture et l’ordinateur utilisé pour la pirater. Mais depuis, Charlie Miller et Chris Valasek, les deux white hats (bons hackers par opposition aux black hats) qui ont réalisé cette attaque sont allés beaucoup plus loin…

Ils peuvent désormais prendre le contrôle d’un véhicule à distance en passant par une connexion sans fil. Comme ils l’ont expliqué à un journaliste du site Wired, qui montre une vidéo, Miller et Valasek ont découvert une faille de sécurité dans la plateforme Uconnect qu’ils comptent révéler le mois prochain lors de la conférence Black Hat. Uconnect est disponible sur des centaines de milliers de modèles du groupe Fiat Chrysler. Ce service permet aux propriétaires d’activer certaines fonctions depuis leur smartphone : démarrer le moteur, consulter le GPS, contrôler la ventilation, etc. Il peut également créer un point d’accès Wifi. La vulnérabilité se situe au niveau de la connexion cellulaire qu’utilise Uconnect. Elle permet à quiconque possèdant l’adresse IP d’une voiture de s’infiltrer dans le système depuis un ordinateur n’importe où dans la zone de couverture de l’opérateur.

Charlie Miller (à gauche) et Chris Valasek (à droite) posent devant la Jeep Cherokee qu’ils ont réussi à pirater à distance. Ces deux chercheurs en sécurité militent pour que les constructeurs d’automobiles prennent mieux en compte les problématiques sécuritaires liées aux systèmes électroniques et de communication de leurs modèles. © Wired
Charlie Miller (à gauche) et Chris Valasek (à droite) posent devant la Jeep Cherokee qu’ils ont réussi à pirater à distance. Ces deux chercheurs en sécurité militent pour que les constructeurs d’automobiles prennent mieux en compte les problématiques sécuritaires liées aux systèmes électroniques et de communication de leurs modèles. © Wired

Le moteur coupé net sur l’autoroute

À partir de là, les deux hackers ont pu s’attaquer directement au système multimédia de la voiture en reprogrammant le microgiciel (en anglais firmware) de son processeur central. Ce microgiciel infecté a alors servi à accéder au bus CAN (controller area network) qui gère le réseau de boîtiers électroniques pilotant les principaux organes de la voitures (moteur, freins, direction…). Dans la vidéo de démonstration tournée par Wired, le journaliste Andy Greenberg accepte de jouer les cobayes, sans savoir ce qui l’attend. Il emprunte une autoroute à bord d’une Jeep qui va subir les assauts des deux compères. Ces derniers, tranquillement installés dans une maison à plusieurs kilomètres de distance, vont prendre le contrôle de la voiture et jouer avec les nerfs du conducteur.

Ils commencent par modifier la ventilation, puis ils détournent le système multimédia en affichant leur portrait sur l’écran puis en poussant le volume de la musique au maximum. Andy Greenberg a beau manipuler les boutons de contrôle, il n’a plus la main. Les choses se corsent lorsque les pirates actionnent le lave-glace et les essuie-glaces, ce qui gêne considérablement la visibilité. Puis vient le coup de grâce quand le moteur est brutalement coupé. La démonstration se poursuit sur une aire de parking où Charlie Miller et Chris Valasek « jouent » avec la fermeture centralisée, le compte-tours et même la direction lorsque la voiture est en marche arrière. Clou du spectacle, ils coupent les freins, envoyant le véhicule de deux tonnes dans un fossé !

Comme si cela ne suffisait pas, le journaliste précise que cette technique de piratage permet également de faire de la surveillance en récupérant les coordonnées GPS de la voiture et même de fausser son itinéraire en ajoutant des points de passage. Même si Miller et Valasek n’ont pu tester leur attaque que sur un seul modèle de Jeep Cherokee, ils affirment qu’elle peut fonctionner sur des modèles Chrysler compatibles Uconnect produits entre fin 2013 et début 2015. Et selon eux, des centaines de milliers de véhicules des marques Fiat et Chrysler utilisant Uconnect sont potentiellement vulnérables. Le groupe automobile, qui a été informé en amont par les deux spécialistes, a publié il y a quelques jours une mise à jour de sécurité qui colmate cette faille. Mais celle-ci ne peut pas être diffusée automatiquement comme c’est le cas avec les ordinateurs. Il faut que le propriétaire d’un véhicule concerné télécharge et installe lui-même le correctif via une clé USB ou s’adresse à son concessionnaire.

Comme c’était déjà le cas lors de leur précédent « exploit » informatique, Charlie Miller et Chris Valasek veulent que cette démonstration contribue à attirer l’attention des consommateurs sur ces risques tout en incitant les constructeurs à accorder encore plus d’importance à la sécurité électronique. « Si les consommateurs ne réalisent pas qu’il y a un problème, ils le devraient… Et ils devraient commencer à se plaindre auprès des constructeurs », estime ce duo pour qui le risque d’une attaque malveillante à grande échelle sur des séries de véhicules est désormais tout à fait réel.

Source : Futura-Science