Si les électroniciens ne trouvent strictement rien d’étonnant à cette communication, les gens de la sécurité, en revanche, s’émeuvent. Une dizaine de chercheurs de Seattle et de La Jolla (USA) nous apprend qu’il est presque facile d’interdire ou autoriser à distance le freinage d’une automobile moderne, d’immobiliser le véhicule voir d’enfermer ses passagers, et même simuler, en piratant l’affichage du tableau de bord, un programme d’autodestruction du voiturin.
Tout ceci grâce à une règle de sécurité industrielle qui a la vie dure : la sécurité par l’obscurantisme. Depuis quelques années déjà, les ordinateurs de bord permettent un contrôle de pratiquement tous les paramètres d’une voiture : injection, freinage, démarrage et antivol, température, console autoradio etc. Des accès dépendant de protocoles dont notamment le fameux CAN (Controler Area Network), réseau partiellement documenté, ce qui ne veut pas dire qu’il soit chiffré ou protégé d’une quelconque manière. Un outil adapté (CarShark, le WireShark des réseaux embarqués) et un peu de patience viennent généralement à bout des « boîtes noires » les plus rebelles.
Car il faut savoir que l’accès à ces ordinateurs de bord via ces bus est toujours physiquement possible grâce à un connecteur de diagnostic, dit « prise Obd2 ». Les données disponibles sur cette sorte de « Jtag de la bagnole » sont décrites et normalisées seulement pour les plus importantes. Tout comme l’intégration du langage Java ou du format HTML, chacun voit midi à sa porte et reste libre d’ajouter des « compléments propriétaires » dont la documentation n’est pas obligatoire. Une prise de Mercedes ne donne pas strictement les mêmes informations que celle d’une Peugeot ou d’une General Motors… il faut bien vendre les valises de diagnostic et protéger un peu son réseau de concessionnaires.
Et c’est grâce à la prise Obd et à CarShark que nos dix chercheurs ont décortiqué ces protocoles, documentés ou non. Puis, en « patchant » un véhicule avec une électronique servant à pirater le port Obd et accessible via WiFi ou lien GSM, les universitaires sont parvenus à littéralement détourner une automobile en déplacement, truander son compteur de vitesse, interdire tout freinage et emprisonner les testeurs en bloquant les portes. Le tout avec moins de 150 lignes de code et un testeur avec un cœur « gros comme çà »… car il fallait bien un conducteur dans la voiture « hackée ».
Peut-on paisiblement P0wner la Papamobile ? Rien de plus simple, explique l’étude. L’employé d’un garage peut aisément accéder aux bus CAN… ou toute personne sachant ouvrir un capot moteur. Autrement dit un spécialiste du vol de voiture. Les proches également, ou une personne pouvant avoir accès à un véhicule d’entreprise « partagé » par plusieurs personnes.
Mais contrairement aux attaques informatiques, qui peuvent immédiatement déboucher sur des vols d’information relativement intéressants (numéros de cartes de crédit, login réseau, données personnelles…), le hack des automobiles frise le cas d’école. A l’exception d’un attentat prémédité visant une personne précise lorsque celle-ci est au volant, le piratage du CAN d’un véhicule nécessite encore la présence d’un hack matériel qui peut toujours être découvert puis débranché. Il ne reste donc que peu de « débouchés applicatifs » pour ce « proof of concept » : élément de scénario pour les scénaristes de Speed 3, avec ou sans Sandra Bullock, ou arguments pour avocats d’une compagnie d’assurance en mal de versement de prime.
1 commentaire