Automobile : prise de contrôle à distance chez Chrysler

Deux chercheurs en sécurité ont réussi à prendre le contrôle complet, à distance, d’une Jeep Cherokee. Plusieurs centaines de milliers de véhicules du groupe Chrysler sont vulnérables.

Démonstration par l’expérience. Notre confrères Andy Greenberg, de Wired, a accepté de servir de cobaye à deux chercheurs, Charlie Miller, célèbre notamment pour son travail sur iOS, et Chris Valasek, d’IOActive.

À près de 17 kilomètres de distance, les deux experts sont parvenus à prendre le contrôle complet de la Jeep Cherokee conduite par Andy Greemberg : climatisation, système de divertissement embarqué, transmission, tout y est passé, jusqu’au système de freinage. Et de travailler à détourner complètement la direction, sur laquelle ils ne peuvent pour l’heure prendre la main qu’en marche arrière. Sans surprise, les deux chercheurs peuvent également suivre tous les déplacements d’un véhicule pris pour cible.

Leur point d’entrée ? Un élément vulnérable dans la chaîne informatique à laquelle donne accès le système Uconnect qui offre un accès sans fil à Internet dans la voiture. L’élément en question ne sera dévoilé qu’à l’occasion de la toute prochaine édition américaine de la conférence Black Hat.

Mais cet élément permet d’accéder au bus CAN. Ce bus de communication permet aux différents modules de l’électronique embarquée d’un véhicule de communiquer entre eux. Il est également utilisé par les appareils de diagnostic, en garage, pour accéder à ces modules et contrôler, par exemple, le bon fonctionnement des différents éléments de l’électronique associés à l’allumage ou encore à la fermeture du véhicule et à son système antivol.

En février 2014, deux chercheurs avait déjà démontré la vulnérabilité du système. Une demi-surprise pour ceux qui s’intéressent au monde de l’automobile. Des versions pirates des logiciels de diagnostic automobile circulent sur Internet et sont utilisées par des amateurs pour activer ou désactiver certaines fonctions de leur voiture - jusqu’au système anti-vol. Des spécialistes n’hésitent à proposer de reprogrammer le calculateur d’injection de nombreux véhicules pour en améliorer les performances. Tout cela en passant par un bus CAN dont les communications ne sont pas sécurisées. En juin 2013, à l’occasion de la conférence DefCon, Charlie Miller, avait déjà fait la démonstration du détournement de messages légitimes transitant sur le bus CAN pour altérer le comportement d’un véhicule.

Mais les pouvoirs publics se sont saisis du sujet. Dans une note de début décembre 2013, le secrétariat général du Conseil de l’Europe avait en effet demandé au comité chargé de la coopération opérationnelle sur la sécurité intérieure de travailler, notamment, sur des capacités d’arrêt à distance, par les forces de l’ordre, de véhicules, en cas de vol ou de délit de fuite, par exemple. Une porte dérobée, en somme, qui aurait vocation, à l’horizon 2020, à être présente « en standard » dans les véhicules entrant sur le marché européen et qui, comme toutes les portes dérobées, pose la question de sa protection et des risques de son détournement. Un sénateur américain s’inquiétait quant à lui du sujet dès début 2013.

En début d’année, BMW a corrigé une faille permettant de voler ses voitures connectées, avec une réactivité remarquée. De son côté, le groupe Fiat-Chrysler a émis un correctif mi-juillet, à télécharger et installer via clé USB. Miller et Valasek l’avait informé neuf mois plus tôt. Plus de 470 000 véhicules du groupe seraient concernés.

Pour approfondir sur Menaces, Ransomwares, DDoS

Close