Charlie Miller et Chris Valasek, chercheurs en sécurité chez IOActive (société où travaillait Barnaby jack) vont intervenir au Defcon de Las Vegas, cette semaine sur la prise de contrôle de deux véhicules, une Toyota Prius et une Ford Escape. L'information n'est pas nouvelle, mais par contre la méthode utilisée restait habituellement secrète. Or les deux scientifiques veulent secouer ces habitudes et vont publier leur modus operandi lors de l'évènement.
Leur démarche est compilée dans un livre blanc de 100 pages, fruit de plusieurs mois de recherches réalisées pour le compte du gouvernement américain via la DARPA. Ils vont également publier le logiciel qui leur a servi à pirater les systèmes des deux voitures. Parmi les actions qu'ils ont pu réaliser : sur la Toyota Prius, un freinage brutal à une vitesse de 80 miles/h, secouer le volant, accélérer de manière intempestive. Sur la Ford Escape, ils ont désactivé les freins de sorte que la voiture se déplace encore même quand on appuie sur la pédale de frein. « Imaginez ce que cela peut faire à proximité d'une foule », s'inquiète Chris Valasek.
Les limites de l'exercice
Pour réaliser ces différentes actions, les deux scientifiques ont été obligés de s'installer dans la voiture et de se connecter physiquement au système d'information des véhicules. Pas question ici de se connecter à distance, comme cela ne pourrait être le cas dans une attaque par voie hertzienne. Dans une vidéo, on voit les deux chercheurs se connecter à l'unité de contrôle électronique par le port OBB (on-boar diagnostic). Ils utilisent ensuite un gamepad Nintendo pour tourner le volant à droite, à gauche, faire baisser la jauge d'essence, bloquer le compteur de vitesse alors que la voiture est à l'arrêt à l'insu du conducteur.
Interrogé par nos confrères de la BBC les constructeurs automobiles restent perplexes par rapport à cette annonce. Toyota souligne qu'il faut qu'un ordinateur soit connecté physiquement et qu'on ne peut pas parler de piratage. Idem pour Ford qui a répondu, « cette attaque particulière n'a pas été effectuée à distance over-the-air, mais comme une manipulation physique direct très agressif d'un véhicule sur une longue période, ce qui ne constitue un risque pour les clients ».
Charlie Miller et Chris Valasek souhaitent provoquer un débat sur la sécurité des automobiles et sur les systèmes informatiques embarqués. Ils n'ont pas voulu s'orienter vers le piratage à distance, car des travaux existent déjà. Reuters rappelle qu'un groupe d'universitaires ont réussi en 2011 à pirater une voiture en utilisant le Bluetooth et les réseaux sans fil. Cependant, leur découverte a été gardée secrète y compris la marque de la voiture. Plus récemment, un autre groupe de scientifiques européens voulaient présenter lors d'une conférence à Washington mi-août des travaux sur le piratage des fermetures de voitures de luxe, comme Porsche, Audi, Bentley et Lamborghini. Or Volkswagen a obtenu d'un tribunal britannique l'interdiction de leur intervention. En publiant leurs travaux, Charlie Miller et Chris Valasek veulent que d'autres chercheurs se penchent sur ces questions et puissent découvrir des failles sur les systèmes embarqués. « Je faisplus confiance aux yeux de 100 chercheurs en sécurité qu'aux yeux qui sont chez Ford et Toyota », conclut par un tweet Charlie Miller.
Des chercheurs vont dévoiler un logiciel pour pirater une Prius
5
Réactions
Deux responsables en sécurité vont profiter la Defcon pour publier leur méthode et leur logiciel pour pirater deux voitures. Ils ont réussi à faire plusieurs actions à la voiture à l'insu du conducteur, mais en se connectant physiquement au SI du véhicule. L'objectif est de briser le tabou sur les techniques de piratage pour mieux protéger les systèmes embarqués.
Newsletter LMI
Recevez notre newsletter comme plus de 50000 abonnés
Relisez-vous quand même :
Signaler un abus"(société où travaillait Barnaby -j-Jack) " (rajouter que c'est le hacker qui est décédé récemment connu pour faire pleuvoir des billets des ATM ne serait pas du luxe d'ailleurs)
"Pas question ici de se connecter à distance, comme cela -ne- pourrait être le cas dans une attaque par voie hertzienne."
"InterrogéS par nos confrères de la BBC les constructeurs automobiles "
"à distance over-the-air, mais comme une manipulation physique directE très agressi-f-VE " (à moins de tirer un cable jusqu'à la voiture, une attaque à distance se fera "over-the-air", il faut parfois arrêter avec les anglicismes abscons)
"ce qui ne constitue PAS un risque pour les clients"
"un groupe d'universitaires -ont- A réussi " (un groupe [...] a réussi)
"un autre groupe de scientifiques européens voulai-en-t présenter" (idem faute précédente)
"Je faisplus confiance "
Cela ne fait pas très sérieux tout ça...
Par ailleurs, le sujet est intéressant, pourriez-vous mettre un lien vers l'article original d'où vous citez notamment les constructeurs automobiles et les chercheurs ? Cela permettrait à vos lecteurs d’approfondir leur lecture et ils vont en seront reconnaissants (ce n'est malheureusement pas la première fois que je fais ce genre de demande qui est du bon sens sur le reste des sites d'actualité informatique).
@Visiteur2539, Couper les durites : cela ne sera probablement jamais possible en parallèle, à distance et incognito car cela demande encore un intervention manuelle sur site.
Signaler un abusUn software/firmware "(cyber)connectable" est aussi "(cyber)altérable" à grande échelle pour le meilleur et pour le pire.
Comme il faut accéder à la voiture, le plus simple c'est de couper les durites...
Signaler un abusEt ça n'importe quel idiot en est capable...
@elejeune: pour les avions, c'est pas demain la veille qu'on y arrivera... :)
Signaler un abusInquiétant ! On peut se poser la question de savoir si on peut de la même façon empêcher un TGV ou un avion de freiner ?
Signaler un abus