Darren Pauli, du Reg, rapporte les propos de Craig Smith qui, à l’occasion de la conférence Nullcon, a montré comment utiliser un nouveau type de vecteur d’infection virale : la sacro-sainte bagnole. Il y a, résume Pauli tellement d’informatique embarquée de nos jours qu’il est tout à fait envisageable de l’utiliser pour stocker des souches d’infection. Lesquelles attendront patiemment une visite chez le concessionnaire pour infecter ses ordinateurs. Une fois compromises, ces machines (essentiellement des valises de diagnostic et de réglage) pourraient bien modifier le comportement des ordinateurs de bord de tous les véhicules passant à portée de leurs connecteurs. Vision apocalyptique que ce monde dans lequel ne circuleraient plus que des Lada Niva, des 2CV, des « coccinelles » VW… bref, des automobiles sans intelligence intégrée.
Si le scénario d’attaque peut sembler un peu alambiqué, les travaux de Craig Smith n’en sont pas moins passionnants. Son UDSim (Unified Diagnostic Services Simulator) disponible sur Github, est à la fois un outil d’apprentissage, de simulation et de fuzzing des UDS (ordinateurs de bord). Des UDS chargés notamment de la gestion de l’injection de carburant, des systèmes de freinage ABS, du pilotage des boîtes de vitesse automatiques… de quoi transformer les hacks de Charlie Miller en comptine pour enfant.
Encore ceci n’est-il qu’une approche nécessitant l’équivalent d’un « accès console ». Car pour effectuer son apprentissage, UDSim devra demeurer connecté à la prise de diagnostic ODB2 durant une période plus ou moins longue.
Dans le domaine du sans fil, en revanche, les traces et les interceptions (voir les attaques par injection) ne nécessitent plus cette présence directe sur le ou les bus de données du véhicule. Une automobile moderne est aussi bavarde qu’un personnage politique en période de campagne : Wlan « WiFi », WCDAM/LTE, Bluetooth (soit grosso modo tout l’espace situé entre 2300 et 2700 MHz) sans oublier les quelques portions de spectre dans les bandes 700 et 800 MHz attribuées depuis 2009 par l’UIT aux « applications radio mobiles ». Un document de présentation technique, publié par Rohde et Schwartz, brosse à grand traits l’état du spectre UHF d’une voiture contemporaine. L’article en question se focalise essentiellement sur les mesures à prendre pour que l’électronique de bord ne soit pas perturbée par des signaux extérieurs, et n’aborde pas l’aspect sécurité numérique d’une attaque en déni de service ou par injection via des techniques apparentées aux « jumeaux diaboliques ». Pour un chercheur en sécurité, ces quelques 400 MHz sont un véritable terrain de jeu.
Histoire de noircir un peu plus le tableau, on pourrait ajouter que bon nombre d’équipements embarqués sont assez faiblement protégés contre des champs électromagnétiques puissants, quelle que soit la fréquence du champ en question. L’émetteur d’une radio locale ou du rayonnement d’un four à aluminium peuvent parfois « Dosser » le circuit d’allumage ou, moindre mal, déclencher de manière intempestive le fonctionnement des balais d’essuie-glace. Les phénomènes sont rares, mais assez préoccupants pour que des panneaux de signalisation préviennent les conducteurs d’un possible danger tout au long des autoroutes Françaises qui longent certaines usines métallurgiques.