Depuis l’an dernier, il est tout à fait possible de prendre le contrôle à distance d’une voiture connectée par Bluetooth ou internet. Pourtant, on ne croise aucune de ces voitures piratées dans la rue. Donc s’agit-il d’une réelle menace ou d’une hypothèse plausible ?
En en juger les débats du RSA 2016, la réponse est complexe. La menace est actuellement à son minimum, mais elle augmente avec le temps. La situation sera encore plus dangereuse d’ici quelques années. Pire encore, l’industrie automobile s’organise de façon à ce que les fabricants puissent résoudre ces problèmes fondamentaux d’ici une dizaine d’années. Donc si on ne veut pas perdre pleinement le contrôle, il est grand temps d’agir. Heureusement, plusieurs fabricants l’ont bien compris.
Inutile de paniquer…
Si souhaitez avoir une montée d’adrénaline, regardez la vidéo prise par l’équipe du site internet Wired et le duo le plus célèbre des hackers de voitures, Charlie Miller et Chris Valasek.
Dans cette vidéo, vous apercevrez le programmateur du site internet de Wired, Andy Greenberg, conduisant le nouveau modèle de Jeep. Au même moment, Miller et Valasek piratent à distance la voiture d’Andy : ils allument la radio et les essuie-glaces, font freiner la voiture et font de leur mieux pour montrer que la conduite, les pneus, les pédales et les freins peuvent agir tout seuls. Parce qu’ils ne sont pas directement connectés, de nombreux systèmes informatiques intégrés sur la direction d’un élément de contrôle à un autre sont vulnérables face aux hackers.
Quoi qu’il en soit, seulement une portion de voitures modernes peuvent être piégées de la sorte. Selon les experts de Kelley Blue Book, qui ont rapporté le problème au RSA, les voitures lambda conduites sur les routes des Etats-Unis ont 11 ans. C’est pourquoi, la plupart de ces voitures ne sont pas équipées d’Internet ou de connexion Bluetooth ou d’autres appareils qui pourraient permettre aux hackers de les pirater. Elles sont semblables à des » téléphones sans technologie » qu’on pourrait comparer à des smartphones : la prépondérance des » voitures sans technologie » nous protège donc des hackers.
#BlackHat 2015: The full story of how that Jeep was hacked https://t.co/y0d6k8UE4n #bhUSA pic.twitter.com/SWulPz4Et7
— Kaspersky (@kaspersky) August 7, 2015
Un hacker a dû étudier de nombreuses technologies et dispositifs afin de pouvoir pirater une voiture connectée. Il s’agit d’une tâche difficile et compliquée. Et ce n’est pas tout : ils ont également dû investir de l’argent dans une voiture et des équipements spéciaux. Par exemple, Miller et Valasek ont étudié ce sujet pendant quatre ans et au final n’ont appris à pirater que quelques modèles de voitures.
Les ordinateurs ont pour la plupart le même type de processeur (Intel) et seulement quelques systèmes d’exploitation (tels que Windows, OSX, Linux). Le système informatique d’une voiture est composé d’une dizaine de divers ordinateurs spécialisés qui sont interconnectés via CANbus.
D’un certain point de vue, il est triste qu’une telle architecture rende difficile la mise en place de mesures standards de sécurité, en revanche elle nous protège également des hackers, qui dépensent une très grande partie de leur temps à comprendre son fonctionnement.
Black Hat and DEF CON: Hacking a chemical plant – https://t.co/KSnCTtLt5U
— Kaspersky (@kaspersky) August 19, 2015
Pas de place pour la complaisance
Bien entendu, cette période ne va pas durer éternellement. Le nombre de voitures connectées évolue de plus en plus. Selon Kelley Blue Book, le nombre de modèles de ces voitures a augmenté par défaut de 2 à 151 durant les 5 dernières années.
De plus, il existe de nombreux dispositifs avec un accès à Internet, qui peuvent être intégrés même à des anciennes voitures via CANbus. Par exemple, des compagnies d’assurances ou entreprises en logistique installent souvent des traqueurs qui contrôlent la conduite des individus, où et à quelle fréquence ils s’arrêtent entre autres. De tels appareils peuvent être piratés afin d’obtenir l’accès à distance de CANbus et des systèmes automobiles.
#Progressive #Snapshot Exposes Drivers to Car Hacking: https://t.co/c8I8lc1zu0
— Kaspersky (@kaspersky) January 27, 2015
Le point positif est que le nombre de spécialistes qui étudient le problème est également en hausse. Par exemple, l’étude de l’Open Garages indique que les solutions hardware et software gratuites ou bon marché laissent un utilisateur analyser les données du réseau automobile et interférer dans son travail. De plus, l’Open Garages possède des contacts de différents garages, où on peut trouver des voitures, outils et autres infrastructures permettant de tester de nouveaux logiciels et idées.
Pour l’étude de CANbus, les équipements les plus simples sont ceux conçus sur Rasperry Pi ou Arduino. Ils coûtent tous les deux environ 100$ avec les accessoires. Il existe même des applications sources pour cela, de différentes gammes de fonctionnalités, certaines d’entre elles sont même gratuites. Cela signifie que le nombre de vulnérabilités connues et de protocoles de contrôle de sous-réseaux décryptés devraient probablement augmenter d’ici très rapidement. L’application malveillante de cette information n’est seulement qu’une question de temps.
Temps de réagir
Il n’existe pas de solutions simples face à ce problème comme le fait d’installer un antivirus sur le principal système informatique. CANbus est un protocole standard, né dans les années 80. Il permet à tous les systèmes de s’interconnecter sans authentification. Si vous souhaitez l’améliorer, vous devrez changer presque tous les systèmes de votre voiture. Ce travail est en passe de se concrétiser bien que nous ne connaissions seulement qu’un ou deux incidents de voitures piratées à ce jour, causant des millions de dommages chez les fabricants suite à des campagnes de rappel de voitures. Après le piratage de la Cherokee, Fiat Chrysler a fait une campagne de rappel de 1,4 millions de voitures.
Selon le rapport de Kelley Blue Book, une autre motivation pour les fabricants est celle que la plupart des personnes interrogées pensent que les fabricants doivent leur fournir un système de sécurité, et non pas le concessionnaire d’automobiles ou un organisme tiers.
Fiat Chrysler Recalls 1.4 million Cars After Software Bug is Revealed: https://t.co/0G9HKy10DI
— Kaspersky (@kaspersky) July 24, 2015
Parallèlement, l’industrie automobile n’a pas beaucoup d’expérience concernant le développement de solutions de ses voitures. La situation est similaire pour les fabricants d’équipements automobiles, qui font face au même problème.
Heureusement, les spécialistes en sécurité et les entreprises ont l’habitude de ces problèmes, puisqu’ils y sont confrontés depuis ces dix dernières années. L’étude IamTheCavalry recommande d’adhérer au programme de sécurité de cinq étoiles, qui concède une étoile pour chaque mesure de sécurité mise en place convenablement. On peut donc en conclure qu’il existe cinq problèmes majeurs à résoudre.
1. Cycle de développement du logiciel de sécurité, ou sécurité intégrée
Cela signifie qu’on développe une voiture en suivant des principes de sécurité de base : les projets sont fondés sur des normes afin d’assurer des pratiques plus prévisibles, normalisées et complètes. Les chaînes de distribution des hardwares et softwares sont toutes bien gérées et identifiables pour rendre plus facile la réparation d’anomalies. La surface d’attaque et la complexité du code sont systématiquement réduites. Pour finir, on demande régulièrement à des spécialistes des tests de résistance indépendants.
So, how did #Dieselgate actually happen? A look under the hood: https://t.co/WEUi1cnIJT #autohacking pic.twitter.com/HTobFIrg9L
— Kaspersky (@kaspersky) January 6, 2016
2. Collaboration de tierces parties
Cela signifie que tous les chercheurs qui ont trouvé une vulnérabilité, doivent être au courant de ce qui les attend après le compte-rendu de leurs conclusions. En aucun cas, ils ne devraient se retrouver face au tribunal, au contraire, ils devraient recevoir des primes et des récompenses. Par exemple, Tesla a déjà récompensé des spécialistes qui ont découvert des vulnérabilités dans leurs voitures. Néanmoins, il ne s’agit pas encore d’une pratique répandue dans l’industrie automobile.
Tesla Model S being hacked and patched blazing-fast https://t.co/ZuC0uzeKfn pic.twitter.com/al9naQnsbx
— Kaspersky (@kaspersky) August 10, 2015
3. Saisie de preuves
En attendant qu’une voiture possède une » boîte noire « , il sera difficile d’examiner un incident et de recueillir des preuves de piratage. De telles boîtes noires pourraient conserver les enregistrements des échanges de données de CANbus. Parallèlement, la protection de la vie privée devrait elle aussi être prise en compte : ses données ne devant être diffusées nulle part.
What is a plane's "black box" really? https://t.co/cXLa0FE3ba #airplanes pic.twitter.com/3iCiJ9m6sm
— Kaspersky (@kaspersky) November 12, 2015
4. Mises à jour de sécurité
Si votre voiture est susceptible d’être piratée, vous ne pouvez pas seulement résoudre le problème dans un centre auto. Bien entendu, cela complique le processus de mise à jour car manifestement un certain nombre d’individus n’ont pas du tout installé ces mises à jour. C’est pourquoi OpenGarages recommande de créer un système de mises à jour » instantanées « , tout comme la solution d’Apple, installée sur les iPhones.
Les principaux composants de tels systèmes sont des solutions de mises à jour sécurisées, de propres accords de service et programmes de notification de clients fiables.
5. Segmentation et isolement
Les systèmes de la voiture devraient être indépendants, ainsi les hackers ne pourraient pas en prendre pleine possession seulement en piratant une application multimédia. Il est également judicieux de mettre en place des techniques qui indiquent lorsqu’un système a été piraté.
Malheureusement, toutes ces mesures peuvent au mieux être mises en place sur les voitures qui seront développées dans les années à venir. Nous assisterons donc aux premières voitures sécurisées bien plus tard. Pendant ce temps, le nombre de voitures potentiellement vulnérables est en train d’augmenter et resteront en circulation dix ans ou plus. Ce pourquoi, il est inutile de vous inquiéter maintenant. En revanche, dans quelques années, vous aurez des raisons de l’être. Il est donc fondamental que les fabricants agissent tout de suite.
Chez Kaspersky Lab, nous nous impliquons également dans ce processus de développement. Nous sommes ouverts à toute collaboration avec de grands fabricants et constructeurs d’automobiles pour les aider à concevoir des voitures qui sont équipées d’une sécurité intégrée. Notre système d’exploitation sécurisé aide énormément à relever ce défi.