Un petit pdf (en Anglais) a été diffusé sur une étude sur le hacking de véhicules.


Il est assez édifiant, et met en lumière quelques techniques qui permettent d'ouvrir un véhicule ou en prendre le cotrôle à distance sans forcément avoir un pied de biche dans son sac à main.

Les méthodes employés par les voleurs sont élégantes et raffinés et utilisent de la moyenne technologie.

L'étude cite des outils comme:

  • Des dispositifs mécaniques (les fameux bouts de ferrailles qui permettent de relever le bouton fermeture de la portière glissé entre le caoutchouc et la vitre de la voiture par exemple (mais il existe d'autres dispositifs plus technologique !))
  • Des Lecteurs CD (!!!)
  • Des radios cellulaires, des téléphones cellulaires et du blutooth.

Un exploit a été fait par les chercheurs de cette étude, (et tout ceci montre les soucis de l'interconnection des différents ordinateurs ou système électronique présent dans un véhicule):

Celle de compromettre la sécurité d'une petite berline par l'utilisation des outils diagnostics informatiques que possêde ce véhicule grâce à une chanson au format WMA et encodé d'une certaine façon (avec du code malicieux dedans) jouée dans le kit main libre de ce véhicule grâce à un appel à distance par un téléphone portable.

Du James Bond me direz vous ! pour sûr, et inquiétant de plus !

Pire encore, un cd gravé avec le même code malicieux avec un titre sympa et allêchant comme "Derniers Hits de Mylène Farmer" déposé de façon à tenter un ou une conductrice pourrait être inséré dans l'autoradio lors d'un trajet, ce qui pourrait avoir des conséquences graves comme la perte de contrôle du véhicule de la part de son propriétaire.

Consequently, an adversary might deliver malicious input by encoding it onto a CD or as a song file and using social engineering to convince the user to play it. Alternatively, she might compromise the user's phone or Pod out of band and install software onto it that attacks the car's media system when connected.

 

je cite la conclusion de cet article: (traduit à la louche)

8 Conclusions

Une automobile moderne est contrôlée par des dizaines d'ordinateurs différents physiquement et interconnectés les uns aux autres via des bus internes (par câble)

et sont donc exposés à des risques d'effraction.

Un nombre non négligeable de ces composants sont aussi connectables de l'extérieur et donc accessible via une variété de interfaces E / S. .../...

Au meilleur de notre connaissance, cependant, nous sommes les

premier à titre expérimental et systématique à étudier les attaques possibles extérieurs pour compromettre la sécurité d'un véhicule

Nos analyses expérimentales se sont concentrées sur une berline

à prix modéré.

Par exemple, on peut compromettre la radio de la voiture

et télécharger le Custom Firmware via un CD trafiqués,

On peut compromettre les dispositifs des techniciens et des PassThru

ce compromis tout véhicule relié à l'appareil PassThru, et l'on peut atteindre le contrôle complet de la télématique de cette voiture compromise à distance via un téléphone cellulaire.

.../...

Nos résultats expérimentaux nous donne l'occasion unique

de réfléchir sur la sécurité et la confidentialité des risques

automobiles modernes.

.../...

Nous avons divulgués nos résultats à l'industrie et aux gouvernements.

Source:

Comprehensive Experimental Analyses of Automotive Attack Surfaces

Stephen Checkoway, Damon McCoy, Brian Kantor,

Danny Anderson, Hovav Shacham, and Stefan Savage

University of California, San Diego

Karl Koscher, Alexei Czeskis, Franziska Roesner, and Tadayoshi Kohno

University of Washington

 

Source

We use cookies

Nous utilisons des cookies sur notre site web. Certains d’entre eux sont essentiels au fonctionnement du site et d’autres nous aident à améliorer ce site et l’expérience utilisateur (cookies traceurs). Vous pouvez décider vous-même si vous autorisez ou non ces cookies. Merci de noter que, si vous les rejetez, vous risquez de ne pas pouvoir utiliser l’ensemble des fonctionnalités du site.