Votre voiture est plus susceptible d'être piratée par votre mécanicien qu'un terroriste

Votre voiture est plus susceptible d'être piratée par votre mécanicien qu'un terroriste Lego Mechanic a peut-être l'air gentil et innocent, mais qu'est-ce que ce sourire cache vraiment? Flickr / Jeff Eaton, CC BY-NC-SA

En ce qui concerne le piratage de voiture, vous devriez être plus préoccupé par les revendeurs douteux que par les pirates ponctuels à intention criminelle.

Hollywood voudrait nous faire croire que nos voitures sont extrêmement vulnérables aux pirates informatiques. Un pirate informatique se connecte à distance à l'ordinateur de bord d'une voiture exposée dans une salle d'exposition, provoquant l'éclatement de la voiture à travers la vitre donnant sur la rue - juste à temps pour bloquer une poursuite en voiture.

Scène de piratage de voitures dans le blockbuster hollywoodien The Fate of the Furious.

Et les chercheurs ont réussi à reproduire un tel scénario. En 2015, les gros titres ont été faits partout dans le monde quand Des chercheurs en sécurité ont réussi à pirater un Jeep Cherokee. Ils contrôlaient à distance tout, des essuie-glaces et de la climatisation à la capacité d'accélération de la voiture. En fin de compte, ils ont écrasé la voiture sur un talus à proximité, mettant ainsi fin à leur expérience.

Si vous croyiez tout ce qui a été écrit depuis, vous pourriez penser que nous sommes tous en train de conduire dans des accidents qui ne se préparent pas. À tout moment, n'importe quel criminel pourrait pirater votre véhicule, prendre le contrôle de vous-même et tuer tout le monde à l'intérieur.

Bien que cette menace puisse exister, cela n’est jamais arrivé dans le monde réel - et c’est nettement sur-typé.

Les voitures sont maintenant contrôlées par des ordinateurs

Les véhicules à moteur actuels sont un système complexe de sous-systèmes électriques interconnectés, dans lesquels les connexions mécaniques traditionnelles ont été remplacées par des homologues électriques.


Obtenez les dernières nouvelles d'InnerSelf


Prenez l'accélérateur, par exemple. Auparavant, ce dispositif simple était commandé par un câble physique connecté à une valve du moteur. Aujourd'hui, il est contrôlé par un système drive-by-wire.

Dans un système à commande électronique, la position du papillon des gaz est contrôlée par un ordinateur. Cet ordinateur reçoit des signaux de l'accélérateur et commande en conséquence un petit moteur connecté au papillon des gaz. De nombreux avantages techniques ne sont pas remarqués par un consommateur typique, mais ce système permet à un moteur de fonctionner plus facilement.

Une défaillance du système drive-by-wire pourrait être à l'origine d'une accélération involontaire dans les véhicules 2002 Toyota. La faute a entraîné au moins un crash fatal, sous 2017, réglé en dehors du tribunal. Un analyse commandé par la US National Highway Traffic Safety Administration n’a pas pu exclure une erreur de logiciel, mais a constaté des défauts mécaniques importants dans les pédales.

C'étaient finalement des erreurs de qualité, pas des voitures piratées. Mais cela introduit un scénario intéressant. Et si quelqu'un pouvait programmer votre accélérateur à votre insu?

Piratez l'ordinateur et vous pouvez contrôler la voiture

L'épine dorsale du véhicule moderne interconnecté actuel est un protocole appelé réseau de contrôleur (bus CAN). Le réseau est construit sur le principe d’une unité de contrôle maître avec plusieurs équipements esclaves.

Les dispositifs esclaves de notre voiture peuvent être n'importe quoi, du commutateur situé à l’intérieur de votre porte à la lumière du toit, en passant même par le volant. Ces appareils permettent des entrées à partir de l'unité maître. Par exemple, l'unité maître pourrait recevoir un signal d'un interrupteur de porte et, sur cette base, envoyer un signal à l'éclairage du toit pour l'allumer.

Le problème est que si vous avez un accès physique au réseau, vous pouvez envoyer et recevoir des signaux à tous les périphériques qui y sont connectés.

Bien que vous ayez besoin d'un accès physique pour pénétrer dans le réseau, vous pouvez facilement y accéder via un port de diagnostic intégré caché à l'abri des regards sous votre volant. Des périphériques tels que Bluetooth, cellulaire et Wi-Fi, qui sont ajoutés aux voitures, peuvent également fournir un accès, mais pas aussi facilement que le simple branchement.

Bluetooth, par exemple, n'a qu'une portée limitée, et pour accéder à une voiture via Wi-Fi ou cellulaire, vous avez toujours besoin de l'adresse IP du véhicule et de l'accès au mot de passe Wi-Fi. Le hack Jeep mentionné ci-dessus a été activé par mots de passe par défaut faibles choisis par le fabricant.

Entrez le méchant mécano

Le piratage de voitures à distance n'est pas particulièrement facile, mais cela ne signifie pas qu'il est acceptable d'être attiré par un faux sentiment de sécurité.

La Attaque de mauvaise fille est un terme inventé par un analyste en sécurité Joanna Rutkowska. Il s’agit d’une attaque simple en raison de la prévalence des appareils laissés en sécurité dans les chambres d’hôtel du monde entier.

Le principe de base de l'attaque est le suivant:

  1. la cible est en vacances ou en voyage d'affaires avec un ou plusieurs appareils
  2. ces dispositifs sont laissés sans surveillance dans la chambre d'hôtel de la cible
  3. la cible suppose que les appareils sont sécurisés, car ils sont les seuls à disposer de la clé de la pièce, mais la femme de chambre entre
  4. tant que la cible est absente, la bonne fait quelque chose à l'appareil, comme installer un logiciel malveillant ou même ouvrir physiquement l'appareil
  5. la cible n'a aucune idée et est percée.

Si nous examinons cette attaque dans le contexte du protocole de bus CAN, il devient rapidement évident que le protocole est à son plus faible degré lorsque l'accès physique est accordé. Cet accès est accordé aux parties de confiance chaque fois que nos véhicules sont entretenus, quand ils sont hors de vue. Le mécanicien est la «femme de ménage» la plus probable.

Dans le cadre d’une bonne routine de maintenance, votre mécanicien connectera un appareil au port ODB (Diagnostics embarqués) pour s’assurer qu’aucun code de panne ou de diagnostic du véhicule ne doit être résolu.

Mais que se passerait-il si un mécanicien avait besoin de plus de travail? Peut-être qu'ils voulaient que tu reviennes pour le service plus souvent. Pourraient-ils programmer votre capteur de frein électronique pour déclencher tôt en manipulant un algorithme de contrôle? Oui, cela réduirait la durée de vie de vos plaquettes de frein.

Ils pourraient peut-être modifier l’un des nombreux ordinateurs de votre véhicule afin qu’il enregistre plus de kilomètres qu’il ne le fait actuellement. Ou s’ils voulaient cacher le fait qu’ils avaient emmené votre Ferrari, ils pouvaient programmer l’ordinateur pour remonter le compteur kilométrique. Beaucoup plus facile que la méthode manuelle, qui s’est si mal terminée dans le film 1986 de Ferris Bueller's Day Off.

Toutes ces méthodes sont viables - et votre mécanicien pourrait le faire maintenant.

Le cas de la vérification et de la transparence

Ce n'est pas un nouveau problème. Ce n'est pas différent d'un concessionnaire de voitures d'occasion qui utilise une perceuse pour renvoyer le speedo et afficher un kilométrage inférieur. Les nouvelles technologies signifient simplement que les mêmes astuces pourraient être mises en œuvre de différentes manières.

Malheureusement, peu de choses pourraient être faites pour empêcher un mauvais mécanicien de faire de telles choses.

Les chercheurs en sécurité se concentrent actuellement sur l'amélioration de la sécurité derrière le protocole de bus CAN. La raison probable pour laquelle aucun incident majeur n’a été signalé à ce jour est que le bus CAN s’appuie sur sa mise en œuvre obscure pour la sécurité.

La vérification et la transparence pourraient être une solution. Un système proposé par les chercheurs chez Blackhat, implique un journal d’audit qui pourrait aider les gens ordinaires à évaluer les risques liés aux modifications non autorisées de leur véhicule et à améliorer la robustesse du système.

Jusque-là, nous devrons simplement continuer à utiliser un mécanicien de confiance.La Conversation

A propos de l'auteur

Richard Matthews, conférencier Centre d'entrepreneuriat, de commercialisation et d'innovation | Candidat au doctorat en criminalistique de l'image et Cyber ​​| Conseiller, Université d'Adélaïde

Cet article est republié de La Conversation sous une licence Creative Commons. Lis le article original.

{amazonWS: searchindex = Livres; mots-clés = vie privée; maxresults = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

suivez InnerSelf sur

facebook-icontwitter-iconrss-icon

Recevez le dernier par courriel

{Emailcloak = off}

DES ÉDITEURS

Le jour du jugement est venu pour le GOP
by Robert Jennings, InnerSelf.com
Le parti républicain n'est plus un parti politique pro-américain. C'est un parti pseudo-politique illégitime plein de radicaux et de réactionnaires dont l'objectif déclaré est de perturber, déstabiliser et…
Pourquoi Donald Trump pourrait être le plus grand perdant de l'histoire
by Robert Jennings, InnerSelf.com
Mise à jour le 2 juillet 20020 - Toute cette pandémie de coronavirus coûte une fortune, peut-être 2 ou 3 ou 4 fortunes, toutes de taille inconnue. Oh oui, et des centaines de milliers, peut-être un million de personnes mourront…
Blue-Eyes vs Brown Eyes: Comment le racisme est enseigné
by Marie T. Russell, InnerSelf
Dans cet épisode d'Oprah Show de 1992, Jane Elliott, militante et éducatrice antiraciste primée, a enseigné au public une dure leçon sur le racisme en démontrant à quel point il est facile d'apprendre les préjugés.
Un changement va arriver...
by Marie T. Russell, InnerSelf
(30 mai 2020) Alors que je regarde les informations sur les événements de Philadéphie et d'autres villes du pays, mon cœur a mal pour ce qui se passe. Je sais que cela fait partie du plus grand changement qui prend…
Une chanson peut élever le cœur et l'âme
by Marie T. Russell, InnerSelf
J'ai plusieurs façons d'utiliser pour effacer l'obscurité de mon esprit quand je trouve qu'elle s'est infiltrée. L'une est le jardinage ou passer du temps dans la nature. L'autre est le silence. Une autre façon est la lecture. Et celui qui ...