Lutter contre le piratage des voitures connectées…et le terrorisme

Publié: 17 juillet 2016 dans Contre-terrorisme, Electronique de défense, Informatique et IA, Non classé
Tags:, , , , , , , ,

 

ecu3

Dans un excellent livre que je vous recommande, « Crimes du Futur » par Jérôme Blanchart (ed Premier Parallèle), un chapitre fait froid dans le dos. Bon, en fait tous les chapitres, mais je vous en reparlerai. Celui-ci s’intitule « Google Car : plutôt Choupette ou Christine ? » et décrit les modes opératoires des criminels du futur, et dans une vision hélas prémonitoire, évoque l’utilisation d’un camion ou d’une voiture pour commettre un attentat contre une foule. La seule différence par rapport à la tragique actualité : il n’y a personne dans la voiture : celle-ci est une voiture du futur, donc connectée, qui a été piratée par un terroriste qui l’utilise comme arme roulante téléopérée. Glups.

ecu0

En 2015, les chercheurs Charlie Miller et Chris Valasek ont montré qu’il était possible de prendre le contrôle d’une Jeep Chrysler sur une autoroute californienne, en profitant d’un bug dans le système d’exploitation mal sécurisé du véhicule (la vidéo, spectaculaire, est visible ci-dessous – un journaliste de Wired était à bord):

Malgré le caractère spectaculaire de la chose, le dommage était relatif : le véhicule était connecté, mais pas autonome. Imaginons que demain, on puisse prendre le contrôle complet sur un véhicule, et donc le diriger… On n’arrête pas le progrès.

Mais comme toute attaque, des contre-mesures sont en cours de développement. A la prochaine « Usenix security conference » qui aura lieu le mois prochain (10-12 août à Austin), deux chercheurs de l’université du Michigan, Kyong-Tak Cho et Kang Shin, vont présenter un nouveau système appelé CIDS pour Clock-based Intrusion Detection System, et dont l’objectif est de se prémunir contre une prise de contrôle ou le piratage d’un véhicule connecté.

Le principe est ingénieux : il s’agit de constituer une base d’empreintes numériques propres à chaque composant capable de communiquer dans le véhicule. Car dans un véhicule connecté, tous les organes concernés communiquent à l’aide de ce que l’on appelle un bus CAN : ce sont les composants dits ECU (pour Electronic Control Units), et ils regroupent freins, boite de vitesse, direction, phares, etc…

ecu2

Le problème est donc de les authentifier pour qu’un pirate ne puisse pas prendre leur contrôle à distance en se faisant passer pour le calculateur du véhicule. Pour cela, les chercheurs exploitent…les erreurs de datation, ce que l’on appelle des distorsions d’horloge : dans chaque véhicule, le temps (donc la datation des événements) repose sur des processeurs qui se fondent sur des cristaux oscillants (comme dans une montre à quartz). Or en fonction des petits défauts de fabrication de chaque cristal, et de la température, de minuscules distorsions apparaissent. Ceci engendre un très léger décalage temporel propre à chaque processeur, donc à chaque véhicule.

ecu1

Les chercheurs ont donc développé un nouveau dispositif capable d’identifier et d’analyser ces défauts, et la variance de cette dérive avec le temps. Baptisé CIDS (ci-dessus), il se connecte sur le port OBD-2 du véhicule (celui en-dessous du tableau de bord sur lequel le garagiste se branche pour vous dire que ça va coûter cher). Après plusieurs tentatives d’attaques sur divers véhicules, ils ont pu identifier si les messages reçus par chaque ECU étaient authentiques ou résultaient d’une intrusion.

Une preuve de concept convaincante, même si la faille de cette mesure consisterait à « véroler » un ECU du véhicule pour en capturer les caractéristiques pour pouvoir les imiter. Une approche évoquée par le hacker Craig Smith lors de la dernière conférence DerbyHack 2015 de Louisville, lorsqu’il a montré un appareil de 20$ capable d’infecter un véhicule en se branchant…sur l’outil de diagnostic du garagiste. Dans le domaine, la course aux armements est donc loin d’être achevée.

PS. Le rythme estival m’autorise à ralentir un peu mes publications, avant interruption des programmes à compter du 28 juillet. Vous ne m’en voudrez pas, j’espère…

commentaires
  1. […] parlons régulièrement des objets connectés et de leurs vulnérabilités (voir cet article sur la voiture connectée, ou celui-ci sur des armes « hackées »), et de fabrication additive (voir cet article sur la […]

    J'aime

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s