Don Bailey et Mathew Solnik, chercheurs en sécurité au cabinet d'analyse iSec Partners ont réussi à pirater les protocoles de certains éditeurs de logiciels utilisés pour contrôler à distance les voitures. Ils ont produit une vidéo montrant comment ils ont pu déverrouiller une voiture et mettre le contact via un ordinateur portable. Selon Don Bailey, il leur a fallu environ deux heures pour trouver comment intercepter les messages (soit un SMS ou des données envoyées par GPRS) qui transitent entre le circuit GSM de la voiture et le réseau mobile, puis les réécrire depuis son ordinateur portable.
Les chercheurs vont discuter de ses travaux lors de la conférence Black Hat qui se déroule la semaine prochaine à Las Vegas, mais ils ne donneront pas le nom des produits qu'ils ont piratés. Ils ne donneront pas non plus tous les détails techniques, pour que les éditeurs de logiciels aient le temps de les corriger. On peut néanmoins penser à l'application OnStar RemoteLink, qui peut être utilisée pour démarrer et déverrouiller les portes de nombreux véhicules récents de General Motors. Un logiciel similaire est aussi disponible pour d'autres marques de voitures, y compris Mercedes et BMW.
Une méthode qui sniffe les messages
Don Bailey a baptisé sa méthode de « war texting », en référence à une autre technique de piratage appelée « war driving », qui consistait à conduire dans une ville à la recherche de données sur les réseaux sans fil. Le war texting est techniquement complexe. Tout d'abord, les chercheurs doivent identifier les voitures qui utilisent ces applications mobiles. Ensuite, il faut trouver un moyen de communiquer avec elles. A travers les applications, le téléphone se connecte à un serveur qui transmet une clé numérique sécurisée au module GSM de la voiture afin de s'authentifier, mais les chercheurs ont trouvé le moyen de contourner cela en captant les messages (en général un SMS ou des data via GPRS) envoyés entre le serveur et la voiture sur le réseau mobile, Don Bailey a déclaré dans une interview, « nous utilisons la rétro-ingénierie du protocole, puis nous élaborons nos propres outils pour que le protocole contacte le système ».
Les chercheurs de iSec estiment que ces dernières années, la connectivité cellulaire a été intégrée dans une gamme variée de périphériques - du cadre photo en passant par la voiture et les compteurs intelligent -, un moyen peu coûteux et facile pour se connecter. Selon Don Bailey, la sécurité a souvent été pensée après coup et beaucoup de ces produits peuvent être piratés et utilisés de manière abusive.
Les travaux dans ce domaine ont décollé au cours des dernières années avec des outils Open Source qui ont donné aux pirates des moyens peu coûteux pour créer leurs propres réseaux mobiles de test. En avril dernier, Don Bailey avait utilisé des techniques similaires pour pirater les outils de localisation de Zoombak et il indiquait qu'une centaine d'autres produits identiques n'avaient pas été examiné. « Cette faille d'architecture peut s'étendre aux activité industrielles » conclut-il.
Crédit Photo: D.R