Spécialistes de la sécurité de l'information: «Une voiture intelligente est loin d'être toujours une voiture sûre»

image
Source: Getty Images

Il y a trois ans, deux experts en sécurité de l'information ont montré que les nouveaux modèles Jeep sont vulnérables aux attaques de cybercriminels. Cela ne signifie pas les performances de conduite et d'autres caractéristiques, mais la possibilité de contrôler à distance diverses fonctions. Et plus la machine est «intelligente», plus elle est soumise à une influence extérieure. Malheureusement, la démonstration menée par les spécialistes mentionnés n’a rien donné. Oui, le fabricant Jeep a tenté de résoudre le problème, mais d'autres entreprises accordent encore peu d'attention aux mesures de sécurité des informations nécessaires, comme auparavant.

L'autre jour, les employés de Trend Micro ont publié un article qui explique comment les voitures mal modernes sont protégées contre la possibilité de piratage. La même information a été exprimée lors de la conférence d'information DIVMA qui s'est tenue à Bonn, en Allemagne. Selon les chercheurs, le principal problème est le protocole CAN , que divers éléments de la voiture utilisent pour interagir entre eux et avec le réseau commun. Il s'est avéré que le protocole est vulnérable et les attaquants, à condition qu'ils disposent des connaissances et de l'équipement nécessaires, peuvent exploiter les faiblesses de la protection CAN à leur avantage.

"Vous pouvez désactiver les airbags, les géo-capteurs, désactiver ou activer le verrouillage central et voler une voiture", a déclaré Federico Maggi, l'un des membres de l'équipe Trend Micro qui a effectué les tests. Selon lui, d'éventuelles attaques passeront inaperçues - il est extrêmement difficile de les détecter.

image
Schéma du réseau CAN

Jusqu'à présent, les chercheurs n'ont montré qu'une partie des menaces qui ne sont pas critiques. Dans tous les cas, l'interception de contrôle de la voiture, qui a été montrée en 2015 en utilisant le Jeep SUV comme exemple, n'a pas encore été montrée. Néanmoins, quelque chose de similaire peut être fait avec Tesla, probablement l'un des véhicules au sol les plus avancés technologiquement pour le mouvement humain à l'heure actuelle.


La chose positive à ce sujet est que les vulnérabilités trouvées ne peuvent pas être exploitées à distance à 100%. Néanmoins, un attaquant a besoin d'un accès unique au système de contrôle et à la sécurité de la voiture. Sans cela, il sera impossible de réaliser votre plan. Vous devez vous connecter à un réseau sans fil ou à un port OBD d'une voiture.

Cependant, la menace de ce type d'attaque est suffisamment grave pour que les constructeurs automobiles ignorent simplement le problème.

Quelle est donc la menace? Comme mentionné ci-dessus, les vulnérabilités de CAN peuvent être exploitées. À savoir - les attaquants, s'ils le souhaitent, peuvent faire en sorte que n'importe quel élément de la voiture semble «défectueux» pour le système de contrôle central de la machine. Dans ce cas, cet élément est désactivé par la voiture elle-même et ne fonctionnera pas. La détection de ce type d'attaque, selon les chercheurs, est assez difficile, voire impossible.


Dans le même temps, vous pouvez désactiver les éléments du système de contrôle de la voiture de différentes manières, en émettant divers messages d'erreur. En conséquence, la même attaque peut sembler latérale, comme plusieurs incidents indépendants. En conséquence, il sera extrêmement difficile de détecter une attaque. De plus, il est impossible de comprendre si quelque chose est vraiment cassé ou si quelqu'un mène une attaque contre la voiture.

Jusqu'à présent, ce travail est de nature purement théorique. Il est peu probable qu'un véritable attaquant soit en mesure de mener une attaque prédite par des experts à tout moment. Selon le chef de l'équipe de recherche, il "sera surpris s'il le voit en pratique".

Mais c'est maintenant, car il n'y a pas tellement de voitures «intelligentes». Mais au fil du temps, il y en a de plus en plus. En conséquence, les pirates peuvent changer leur attention pour ne pas pirater les systèmes automatiques (certains le font depuis longtemps). Par conséquent, avant que le problème théorique ne devienne réel, les spécialistes tentent de prévenir la possibilité d'exploiter les vulnérabilités dans CAN.

Les auteurs des travaux discutés dans cet article disent que les constructeurs automobiles devraient se concentrer non seulement sur la conception et les propriétés de conduite de leurs voitures, mais également sur la sécurité de leurs voitures contre la menace d'interférences externes.

Source: https://habr.com/ru/post/fr406065/


All Articles