banner
Maison / Nouvelles / Le piratage automobile, la prochaine frontière de la cybersécurité
Nouvelles

Le piratage automobile, la prochaine frontière de la cybersécurité

Nov 17, 2023Nov 17, 2023

Les chercheurs en sécurité détournent des voitures tout le temps. Voici ce que j'ai appris sur la façon d'attaquer les systèmes automobiles lors d'un défi de piratage DEF CON.

Les voleurs n'ont pas besoin de briser les vitres pour pénétrer dans votre voiture. Grâce à une tactique appelée RollBack, l'accès est déjà aussi simple que d'utiliser un appareil portable pour enregistrer un propriétaire appuyant sur le porte-clés pour verrouiller et déverrouiller les portes, puis rejouer cet enregistrement pour ouvrir la voiture.

C'est l'une des choses que j'ai apprises cet été quand une poignée de copains d'université et moi avons participé au défi "capture the flag (CTF)" de Car Hacking Village à DEF CON 30.

Identifiez et contenez les adversaires avant qu'ils ne se propagent sur votre réseau.

Pour être clair, nous n'agissions pas de façon criminelle. Nous faisions partie d'un certain nombre d'équipes qui essayaient de pirater des voitures virtuelles ou "cloud". Nous avons concouru pour rassembler des drapeaux en accomplissant des tâches telles que la lecture du numéro d'identification du véhicule (VIN), l'ouverture des portes, le déploiement de l'airbag, le tout via le bus CAN (Controller Area Network), qui permet aux microcontrôleurs et aux appareils de communiquer entre eux sans ordinateur hôte. .

Nous n'avons pas pu déployer l'airbag, mais nous avons trouvé le VIN et avons bien réussi dans d'autres défis, tels que l'accès au Bluetooth, un vecteur d'attaque souvent négligé. Au final, nous avons eu le plaisir cette année de finir septièmes parmi près de 100 concurrents.

La sécurité du VIN est importante. Ces longs codes sont comme des numéros de sécurité sociale pour les voitures. Tout comme quelqu'un pourrait utiliser un SSN pour détourner des comptes et voler des biens, les NIV peuvent être utilisés pour réenregistrer un véhicule au nom d'un voleur, déposer une réclamation d'assurance ou créer de fausses plaques pouvant être placées sur une automobile volée.

des voitures utilisent des systèmes de démarrage sans clé qui dépendent de la technologie des porte-clés sans fil, ce qui les rend potentiellement vulnérables aux cyberattaques.

Une autre vulnérabilité de sécurité explorée au DEF CON était la possibilité pour les cybercriminels de pirater les porte-clés des véhicules. Aujourd'hui, au moins 91 % des voitures vendues utilisent des systèmes d'allumage sans clé qui dépendent de la technologie des porte-clés. Ces dispositifs de télécommande contiennent des puces d'identification par radiofréquence (RFID) et des antennes pour communiquer avec la voiture. Appuyez sur un bouton et les portes s'ouvrent. Appuyez sur un autre, la voiture démarre.

Les porte-clés sont super pratiques. Mais à quel point sont-ils sécurisés ? La réponse est : « quelque peu ».

Tout appareil sans fil et connecté est vulnérable aux attaques, et le matériel et les logiciels sous-jacents comportent souvent des faiblesses exploitables. Par exemple, les cybercriminels ont la capacité depuis plusieurs années d'exploiter les failles de sécurité qui existent dans les appareils radio que de nombreuses voitures utilisent pour communiquer avec les porte-clés. En cas de succès, les pirates peuvent cloner ces clés numériques et partir en quelques secondes.

[Lire aussi : Comment les chefs d'entreprise peuvent éviter les piratages automobiles]

En fait, en 2020, des chercheurs belges auraient découvert des vulnérabilités dans les véhicules Toyota, Hyundai et Kia qui pourraient en faire une réalité. Plus récemment, un chercheur autrichien aurait montré comment une mise à jour Tesla pouvait permettre aux pirates de créer leur propre clé pendant la période de 130 secondes suivant le déverrouillage de la voiture, à l'aide d'une puce informatique de communication en champ proche (NFC). Et en août, à Black Hat, la conférence sœur de DEF CON, les chercheurs ont montré à quel point il était facile de contourner les fonctions de sécurité limitées d'un porte-clés.

Les constructeurs automobiles savent que les systèmes d'allumage sans clé sont vulnérables aux attaques car les vols se produisent déjà. En 2020, au moins 93 % des véhicules récupérés par Tracker, un système de récupération de véhicules volés au Royaume-Uni, ont été détournés à l'aide d'attaques relais. Dans ces piratages, les escrocs utilisent des appareils électroniques pour intercepter le signal émis par un porte-clés. Les voleurs de voitures se glissent aussi près que possible du porte-clés qui se trouve à l'intérieur de votre maison. Un autre voleur se tient à côté de votre véhicule pour recevoir le signal relayé et ouvre puis démarre la voiture. (Regardez cette vidéo pour voir comment cela fonctionne.) Cela dit, les malheureux voleurs pourraient ne pas être en mesure de redémarrer la voiture sans le porte-clés d'origine, selon l'American Automobile Association.

Des millions de voitures individuelles sont volées chaque année. Mais qu'est-ce qui empêche les pirates de voler en masse les véhicules des flottes d'entreprise et les lots de covoiturage ?

Pour être clair, de nombreuses activités de piratage de voitures impliquent aujourd'hui des chercheurs en sécurité responsables comme moi, qui visent à repousser les limites de la sécurité des véhicules. Et, pour être juste, les constructeurs automobiles ont travaillé dur pour sécuriser leurs véhicules et s'améliorent tout le temps.

Qu'est-ce qui empêche les pirates de voler en masse les véhicules des flottes d'entreprise et les lots de covoiturage ?

Cependant, cela ne signifie pas que les pirates n'arriveront pas là où ils veulent aller à un moment donné, étant donné la complexité des véhicules modernes. Comme Endpoint l'a expliqué dans un article sur les hacks automobiles, les véhicules contiennent jusqu'à 150 unités de commande électroniques (ECU), des puces informatiques qui gèrent tout, de l'allumage et du freinage automatique aux systèmes environnementaux et d'infodivertissement. Ces puces sont de plus en plus utilisées avec des systèmes connectés via le cloud. En effet, d'ici 2025, 86% des voitures sortant des chaînes de montage devraient être entièrement connectées, selon le cabinet de conseil Frost & Sullivan.

Les automobilistes doivent faire preuve de prudence en utilisant les porte-clés, tant sur la route qu'en dehors. Les méthodes plus sûres consistent à utiliser autant que possible la clé métallique à l'intérieur du porte-clés ou à sécuriser le porte-clés lui-même en l'enfermant dans une boîte qui bloque les champs électromagnétiques.

Les constructeurs automobiles, en attendant, devraient continuer à s'associer aux chercheurs pour assurer l'avenir des véhicules. Ils savent que le matériel et les logiciels automobiles deviennent de plus en plus complexes et connectés et donc plus vulnérables aux attaques. Les faiblesses pourraient devenir encore plus évidentes à mesure que les véhicules autonomes prendront la route et s'appuieront sur la technologie connectée pour la navigation.

[Lire aussi : 5 graphiques qui montrent qu'il vaut la peine d'empêcher une cyberattaque plutôt que d'en combattre une]

Il n'y a pas de réponses simples. Mais les constructeurs automobiles devraient redoubler d'efforts sur les mesures de sécurité automobile, telles que les systèmes de détection d'intrusion (IDS) et les systèmes de prévention d'intrusion (IPS), qui détectent et se défendent contre les attaques externes. (CanBusHack, Escrypt, Vector, Intrepid Control Systems et d'autres sociétés se spécialisent dans la recherche sur la sécurité automobile.)

Les constructeurs automobiles devraient également continuer à élargir les partenariats industriels visant à maximiser la sécurité des véhicules, à l'instar du BlackBerry IVY Advisory Council, un effort de l'industrie visant à stimuler le développement de technologies qui sécurisent les données embarquées. (Les partenaires du Conseil incluent Here Technologies, Cerence, Telus, Geico et AWS.)

La sécurisation des véhicules automobiles doit rester une priorité pour tout le monde. Si un "hacker" à temps partiel comme moi peut s'introduire dans des voitures et prendre le contrôle de données et de systèmes, des cybercriminels plus méchants et plus déterminés le peuvent aussi. Nous devons rester vigilants pour parer à ce qui restera probablement une menace constante dans le temps.

Connor Ivens est responsable de la veille concurrentielle chez Tanium.

Dédié à aider les dirigeants d'entreprise et les responsables informatiques à utiliser efficacement la technologie pour se connecter avec les clients, responsabiliser les employés et obtenir de meilleurs résultats.

Recevez les résumés de Tanium directement dans votre boîte de réception, y compris les derniers leaders d'opinion, les nouvelles de l'industrie et les meilleures pratiques pour la sécurité et les opérations informatiques.