Piratage informatique des voitures : menace réelle ou invention ?

Il ne fait aucun doute que les véhicules en réseau peuvent être contrôlés à distance. Malgré cela, nous ne voyons toujours pas de véhicules sur la route qui soient tombés sous contrôle étranger et qui soient contrôlés à distance par des pirates informatiques. S’agit-il donc d’une menace réelle ou d’une possibilité hypothétique ? Les discussions sur la securité auto suggèrent que la réponse à cette question est complexe. Pour l’instant, la menace est mineure, mais elle va s’accroître avec le temps. Dans quelques années, la situation sera beaucoup plus dangereuse. Et ce qui est encore pire, c’est que l’industrie automobile est tellement structurée qu’il faudra probablement des décennies aux constructeurs pour résoudre ces problèmes fondamentaux. Il est donc grand temps d’agir si nous ne voulons pas perdre le contact ; heureusement, de nombreux fabricants sont d’accord avec nous sur ce point.

Une démonstration de piratage en vidéo

Il n’y a aucune raison de paniquer au premier regard… mais dans cette vidéo de la Wired Team, le duo de hackers automobiles le plus célèbre, Charlie Miller et Chris Valasek démontre l’exploitation d’une faille au sein du système informatique. Dans la vidéo, vous pouvez voir le monteur de Wired Andy Greenberg au volant d’une jeep toute neuve. Dans le même temps, Miller et Valasek hackent le véhicule de Greenberg à distance : ils allument la radio et les essuie-glaces, freinent le véhicule et font de leur mieux pour montrer que le volant, les pneus, les pédales et les freins ont une vie propre. Cela est dû au fait qu’ils ne sont pas directement mis en réseau – entre les différents contrôles, il y a de nombreux systèmes informatiques intégrés qui sont vulnérables aux attaques des pirates informatiques.

Cependant, il y a peu de véhicules modernes qui peuvent être piratés de cette manière. Selon les experts de Kelley Blue Block, qui ont fait un rapport sur ce sujet à la RSA, l’âge moyen des véhicules sur les routes américaines est de 11 ans. Par conséquent, la plupart des véhicules ne sont pas équipés de connexions Internet ou Bluetooth et de divers dispositifs que les pirates informatiques pourraient utiliser pour y accéder. Ils sont comme les “téléphones débiles” traditionnels par rapport aux téléphones intelligents : la prédominance des “voitures débiles” nous protège tous des attaques de pirates informatiques. Un criminel devrait en apprendre beaucoup sur la technologie et les appareils permettant de pirater un véhicule en réseau. C’est une tâche unique et compliquée. Et ce n’est pas tout : ils devraient également investir de l’argent dans une voiture et des équipements spéciaux. Par exemple, Miller et Valasek ont étudié ce sujet pendant quatre ans et ont finalement appris à pirater seulement quelques modèles de voitures.

La plupart des PC ont les mêmes types de processeurs (Intel) et seulement quelques-uns ont des OS (comme Windows, OSX, Linux). Le système informatique d’une voiture se compose de dizaines d’ordinateurs spécialisés qui sont mis en réseau par le CANbus. C’est un inconvénient, d’une part, parce que cette structure rend difficile la mise en œuvre de mesures de sécurité standardisées, d’autre part, parce qu’elle nous protège des criminels qui doivent investir tant de temps pour comprendre quel système appartient à quel appareil.

Assurences des véhicules en réseau

Bien sûr, cet état de fait ne durera pas éternellement. Le nombre de véhicules en réseau est en constante augmentation. Selon le Kelley Blue Book, le nombre de modèles de véhicules standard en réseau est passé de 2 à 151 au cours des 5 dernières années. De plus, il existe de nombreux appareils avec accès à Internet qui peuvent même être installés dans les vieux véhicules à l’aide du CANbus. Les compagnies d’assurance et de logistique, par exemple, installent des systèmes de contrôle qui enregistrent la prudence avec laquelle les gens conduisent, où et à quelle fréquence ils s’arrêtent, et d’autres choses similaires. Ces dispositifs peuvent également être piratés pour obtenir un accès à distance au CANbus et aux systèmes critiques du véhicule.

La bonne chose est que le nombre d’experts s’occupant de ce problème augmente également. Le projet Open Garages, par exemple, étudie des solutions matérielles et logicielles gratuites ou à faible coût qui permettent aux consommateurs d’analyser les données du réseau automobile et d’interférer avec celles-ci dans leur travail.

L’équipement le plus simple pour apprendre le CANbus est basé sur Raspberry Pi ou Arduino. Avec les accessoires, il coûte environ 90 euros. Il existe même des applications open source avec différentes fonctionnalités, dont certaines sont même gratuites. Cela signifie que le nombre de vulnérabilités de sécurité connues et de protocoles de contrôle de sous-réseaux décryptés continuera à augmenter, et il est fort possible que cela se produise très rapidement. Ce n’est qu’une question de temps avant que cette connaissance ne soit appliquée de manière malveillante.

Sécurité automobile : il est temps d’agir !

Il n’y a pas de solution simple à ce problème, qui consiste simplement à installer un programme antivirus dans le système informatique principal. Le CANbus est un protocole standard des années 1980. Il permet à tous les systèmes de se connecter les uns aux autres sans demander d’authentification. Pour l’améliorer, il faudrait remplacer presque tous les systèmes de votre voiture. Et cela peut arriver : bien que seuls un ou deux cas d’attaques de pirates informatiques sur des voitures soient connus à ce jour, une opération de récupération a déjà causé des millions de dollars de dommages aux constructeurs automobiles. Après le piratage de Cherokee, Fiat Chrysler a rappelé 1,4 million de véhicules.

Une incitation pour les constructeurs est que, selon le Kelley Blue Book, la majorité des consommateurs pensent que les constructeurs automobiles devraient fournir un système de sécurité, et non un concessionnaire automobile ou une organisation tierce. Le fait est que l’industrie automobile a peu ou pas d’expérience dans le développement de solutions de protection pour les véhicules. Cela vaut également pour les fabricants de pièces détachées de véhicules qui sont confrontés au même problème.

Malheureusement, les experts en sécurité et les entreprises connaissent bien ce problème puisqu’ils travaillent dans ce domaine depuis dix ans. Le projet IAmTheCavalry recommande notamment l’utilisation d’un programme de sécurité à cinq étoiles qui attribue une étoile pour chaque aspect de la sécurité qui a été correctement mis en œuvre. Cela signifie qu’un véhicule est développé conformément aux directives de sécurité de base : les projets sont standardisés pour garantir une procédure prévisible, normalisée et compréhensible. La chaîne d’approvisionnement en matériel et en logiciels est bien gérée et traçable pour permettre de remédier facilement aux erreurs éventuelles. La vulnérabilité et la complexité du code sont systématiquement réduites. En outre, des spécialistes sont régulièrement invités à effectuer des tests indépendants sur la résistance aux attaques hostiles.

Collaboration avec des tiers

Cela signifie que tous les chercheurs qui ont découvert une faille de sécurité doivent savoir ce qui se passe après avoir fait part de leurs conclusions. Ils ne doivent pas être menacés par des actions en justice. Les récompenses sont plutôt de mise. Tesla, par exemple, récompense les chercheurs qui découvrent des vulnérabilités dans leurs véhicules, mais ce n’est pas encore une pratique courante dans l’industrie automobile.

Collecte de preuves

Tant que les voitures n’auront pas de tachygraphe, il sera difficile d’enquêter sur les incidents et de rassembler des preuves d’une attaque de pirates informatiques. Ces tachygraphes devraient enregistrer l’échange de données du CANbus. Dans le même temps, il convient également de tenir compte des préoccupations en matière de protection des données : ces données ne doivent pas être transmises à des tiers.

Mises à jour de sécurité

Si votre voiture est vulnérable aux attaques de pirates informatiques, ce problème ne peut être résolu que dans un centre d’entretien automobile. Bien entendu, cela rend le processus de mise à jour plus difficile. Il est évident que certains propriétaires de voitures n’ont pas du tout installé ces mises à jour. Par conséquent, il est recommandé de créer un “système à la volée” – similaire à la solution de sécurité d’Apple intégrée dans les iPhones.

Les principaux composants de ces systèmes sont des services de mise à jour sécurisés pour les mises à jour, des accords de service corrects et un solide programme d’information des consommateurs.

Segmentation et isolation

Les systèmes critiques et non critiques devraient être indépendants les uns des autres afin que les criminels ne puissent pas pirater l’ensemble du véhicule en accédant à une application d’infotainment. Il est également nécessaire de mettre en œuvre des technologies permettant de détecter une attaque du système.

Malheureusement, ces mesures ne seront, au mieux, intégrées dans les nouveaux véhicules que dans plusieurs années. Par conséquent, les premières voitures protégées ne seront mises sur le marché qu’après cela. Entre-temps, le nombre de véhicules vulnérables qui circuleront sur les routes au cours des dix prochaines années, voire plus, est en augmentation. Vous ne devriez donc pas vous inquiéter pour l’instant, mais il ne faudra pas longtemps avant qu’il y ait lieu de s’inquiéter et c’est pourquoi les constructeurs automobiles doivent agir maintenant.