Charlie Miller et Chris Valasek, chercheurs en sécurité chez IOActive (société où travaillait Barnaby jack) vont intervenir au Defcon de Las Vegas, cette semaine sur la prise de contrôle de deux véhicules, une Toyota Prius et une Ford Escape. L'information n'est pas nouvelle, mais par contre la méthode utilisée restait habituellement secrète. Or les deux scientifiques veulent secouer ces habitudes et vont publier leur modus operandi lors de l'évènement.
Leur démarche est compilée dans un livre blanc de 100 pages, fruit de plusieurs mois de recherches réalisées pour le compte du gouvernement américain via la DARPA. Ils vont également publier le logiciel qui leur a servi à pirater les systèmes des deux voitures. Parmi les actions qu'ils ont pu réaliser : sur la Toyota Prius, un freinage brutal à une vitesse de 80 miles/h, secouer le volant, accélérer de manière intempestive. Sur la Ford Escape, ils ont désactivé les freins de sorte que la voiture se déplace encore même quand on appuie sur la pédale de frein. « Imaginez ce que cela peut faire à proximité d'une foule », s'inquiète Chris Valasek.
Les limites de l'exercice
Pour réaliser ces différentes actions, les deux scientifiques ont été obligés de s'installer dans la voiture et de se connecter physiquement au système d'information des véhicules. Pas question ici de se connecter à distance, comme cela ne pourrait être le cas dans une attaque par voie hertzienne. Dans une vidéo, on voit les deux chercheurs se connecter à l'unité de contrôle électronique par le port OBB (on-boar diagnostic). Ils utilisent ensuite un gamepad Nintendo pour tourner le volant à droite, à gauche, faire baisser la jauge d'essence, bloquer le compteur de vitesse alors que la voiture est à l'arrêt à l'insu du conducteur.
Interrogé par nos confrères de la BBC les constructeurs automobiles restent perplexes par rapport à cette annonce. Toyota souligne qu'il faut qu'un ordinateur soit connecté physiquement et qu'on ne peut pas parler de piratage. Idem pour Ford qui a répondu, « cette attaque particulière n'a pas été effectuée à distance over-the-air, mais comme une manipulation physique direct très agressif d'un véhicule sur une longue période, ce qui ne constitue un risque pour les clients ».
Charlie Miller et Chris Valasek souhaitent provoquer un débat sur la sécurité des automobiles et sur les systèmes informatiques embarqués. Ils n'ont pas voulu s'orienter vers le piratage à distance, car des travaux existent déjà . Reuters rappelle qu'un groupe d'universitaires ont réussi en 2011 à pirater une voiture en utilisant le Bluetooth et les réseaux sans fil. Cependant, leur découverte a été gardée secrète y compris la marque de la voiture. Plus récemment, un autre groupe de scientifiques européens voulaient présenter lors d'une conférence à Washington mi-août des travaux sur le piratage des fermetures de voitures de luxe, comme Porsche, Audi, Bentley et Lamborghini. Or Volkswagen a obtenu d'un tribunal britannique l'interdiction de leur intervention. En publiant leurs travaux, Charlie Miller et Chris Valasek veulent que d'autres chercheurs se penchent sur ces questions et puissent découvrir des failles sur les systèmes embarqués. « Je faisplus confiance aux yeux de 100 chercheurs en sécurité qu'aux yeux qui sont chez Ford et Toyota », conclut par un tweet Charlie Miller.
Des chercheurs vont dévoiler un logiciel pour pirater une Prius
Deux responsables en sécurité vont profiter la Defcon pour publier leur méthode et leur logiciel pour pirater deux voitures. Ils ont réussi à faire plusieurs actions à la voiture à l'insu du conducteur, mais en se connectant physiquement au SI du véhicule. L'objectif est de briser le tabou sur les techniques de piratage pour mieux protéger les systèmes embarqués.