Accueil » Actualité » Pirater une voiture est apparemment très facile

Pirater une voiture est apparemment très facile

Image 1 : Pirater une voiture est apparemment très facileLa Jeep Cherokee piratée

Carlie Miller et Chris Valasek ont démontré pour Wired la facilité avec laquelle ils peuvent prendre le contrôle d’une Jeep Cherokee depuis la connexion cellulaire de la voiture. La faille réside dans le module UConnect , ce qui signifie que tous les modèles de Chrysler sortis entre la fin 2013 et 2014 sont vulnérables. Pénétrer le système permet de prendre le contrôle de la voiture en passant de l’air conditionné à la radio ou aux essuie-glaces, mais aussi de couper les freins, couper l’accélérateur et même diriger le volant si la voiture est en dessous d’une certaine vitesse. Les deux chercheurs vont présenter l’exploitation de cette faille à la conférence Black Hat et ils ont déjà publié une partie de leur code pour montrer que le piratage est bien réel. Chrysler a déjà publié un correctif qu’il faut télécharger sur une clé USB qui sera utilisée pour son installation.

Les failles de sécurité ont une portée de plus en plus grande

L’idée de tirer parti d’une faille dans le système d’exploitation d’une voiture pour en prendre le contrôle n’est certainement pas nouvelle (cf. « Pirater une voiture avec un CD de MP3 »). Néanmoins, depuis l’arrivée des puces 4G destinées à ce genre de véhicule, les automobiles sont sujettes à des attaques d’une portée nettement plus grande (cf. « Un scientifique hacke les clés numériques des voitures de luxe »). En effet, une vulnérabilité peut maintenant être exploitée à distance à partir du moment où l’on a des informations assez simples sur le véhicule, comme son adresse IP. Certains décident de prendre les devants en demandant à la communauté de tester leur système (cf. « Ils ont gagné 10 000 $ en hackant une voiture Tesla »). La majorité des constructeurs attendent néanmoins qu’une faille soit exploitée pour publier un correctif.

Prendre la sécurité plus au sérieux

Messieurs Miller et Valasek reconnaissent qu’il est aujourd’hui difficile de cibler un véhicule en particulier. Il est possible de scanner les ondes avec un smartphone pour obtenir des IP et des coordonnées GPS aléatoires, mais trouver une victime spécifique est encore très difficile, ce qui limite un peu la portée de l’attaque. Néanmoins, le fait d’avoir plusieurs smartphones scannant les environs en même temps peut avoir des effets nettement plus néfastes. Le problème vient du manque de sérieux des fabricants qui incluent de nombreux modules sans fil (Bluetooth, Wi-Fi ou cellulaire), mais qui ne testent pas correctement la sécurité de leur système. Or, cela a des conséquences de plus en plus désastreuses et la voiture sans conducteur n’arrangera pas les choses (cf. « Google teste sa voiture sans conducteur »).