Port du système de diagnostic embarqué dans une Jeep Grand CherokeeDes agents du FBI ont
arrêté neuf membres d'un gang de motards qui chassaient des voitures Jeep Wrangler en utilisant des techniques de piratage de haute technologie (
détournement vidéo ). Apparemment, les méthodes de piratage ont été utilisées à peu près les mêmes que les Mexicains récemment arrêtés qui ont
piraté et volé plus de 100 voitures Jeep Grand Cherokee (
vidéo ).
Dans les voitures modernes, près de la moitié des coûts sont liés à l'électronique et aux logiciels. En conséquence, les méthodes de détournement de ces "ordinateurs sur roues" sont appliquées sur le plan technologique.
Selon les autorités, le gang de motards Dirty 30, une unité du plus grand gang de motards Hooligans, a été impliqué dans le vol. Chacun des neuf membres du groupe avait sa propre spécialisation étroite, et tous les vols ont eu lieu selon le même schéma.
Le schéma est le suivant. Premièrement, les voleurs de voitures ont reconnu l'identifiant d'un véhicule spécifique - le numéro d'identification du véhicule (NIV). Le code a été transmis à un membre d'un gang qui fabriquait les clés. Il avait accès à une base de données propriétaire avec des codes de remplacement de clé perdus pour Jeep Wrangler. Selon le VIN spécifié, le spécialiste a téléchargé deux codes de la base de données. En utilisant le premier code, il a fabriqué une clé de contact physique avec une puce pour le Jeep Wrangler et, avec le deuxième code, l'a transmise aux membres du gang qui ont effectué le détournement directement.
Au premier stade du détournement, les attaquants ont fait irruption dans le capot et ont éteint les alarmes sonores et lumineuses externes. Puis, à l'aide de la clé fabriquée, ils ont ouvert la porte de la cabine, sont montés dans une jeep et ont inséré la clé de contact. Il fallait agir très rapidement: l'un des pirates a connecté un ordinateur portable au port du système de diagnostic embarqué dans la cabine - et en utilisant le deuxième code de la base de données, il a activé la clé de remplacement reçue, la synchronisant avec la voiture.
Pendant plusieurs minutes, les assaillants ont créé une clé valide, éteint l'alarme et sont repartis en voiture. Bientôt, la voiture a été remise à un autre membre du gang - le transporteur - qui a rapidement emmené la voiture au Mexique, où elle a été démontée pour les pièces.
Les autorités ont déclaré avoir commencé à enquêter sur les motards lorsqu'ils ont arrêté trois membres de gangs au début de 2015. Selon l'enquête, depuis 2014, un gang de haute technologie a réussi à voler plus de 150 jeeps d'une valeur totale de plus de 4,5 millions de dollars.
Il y a à peine deux semaines, des pirates informatiques bien connus Charlie Miller et Chris Valasek ont
publié ouvertement leurs anciens documents - un guide pratiquement étape par étape sur la façon de casser le Jeep Cherokee, ainsi que des outils et de la documentation sur le piratage d'autres voitures avec le bus CAN. Ces deux experts rédigent depuis plusieurs années des rapports sur la sécurité automobile. En 2013, après avoir démontré le contrôle des voitures Toyota Prius 2010 et Ford Escape 2010 à partir d'un ordinateur portable et d'une manette de jeu Nintendo, ils ont présenté un rapport détaillé décrivant la technique de piratage et publié un code de programme pour l'exploitation d'un ordinateur de voiture (ECU) utilisant la transmission de paquets via le bus Controller Area Network (CAN) . Les résultats de cette expérience sont décrits dans l'article fondamental
Adventures in Automotive Networks and Control Units . En 2015, Miller et Valasek ont présenté le piratage du Jeep Cherokee il y a deux ans avec la télécommande de certaines fonctions de la voiture. Après cette présentation, le constructeur automobile a dû rappeler près de 1,5 million de voitures dans le monde pour remplacer le firmware.
L'un des principaux guides de cracker de Miller et Valasek est le guide
Hacking Cars for the Poor . Il explique comment faire fonctionner l'ECU à l'extérieur de la voiture et utiliser les outils décrits dans les travaux précédents pour étudier les messages du bus CAN et mener une attaque.
Bien sûr, ce ne sont pas du tout ces spécialistes de triage qui sont blâmés pour le fait que des voitures soient volées par centaines. Les constructeurs automobiles sont à blâmer, qui sont peu attentifs à la sécurité de leurs «ordinateurs sur roues». Ils sont habitués à prêter attention, tout d'abord, à la sécurité du conducteur et des passagers pendant le trajet, à la commodité et à la fonctionnalité - mais ils ne comprennent pas que de nouvelles exigences sont désormais mises en avant pour la sécurité des systèmes informatiques.
Miller et Valasek ont clairement expliqué qu'ils n'avaient pas la possibilité de tester chaque modèle individuellement, mais pour
tous les ordinateurs automobiles modernes, certains vecteurs d'attaque standard peuvent être utilisés. Les pirates n'ont même pas mentionné de mesures de sécurité aussi triviales que le stockage fiable d'une base de données avec des codes clés de sauvegarde.
Eh bien, les autorités recommandent aux propriétaires du Jeep Wrangler de changer le système de verrouillage du capot afin qu'il ne s'ouvre pas à l'extérieur de la voiture. Les pirates ne pourront alors pas désactiver l'alarme avant le vol.