Car hacking : un ordinateur pour pirater et voler une voiture

MobilitéProtection des donnéesCybercriminalitéFaille de sécuritéVulnérabilité
car hacking

Car hacking : un ordinateur pour pirater et voler une voiture

car hackingDisons que vous avez prévu de voler une voiture à l’ancienne.

Vous avez certainement apporté avec vous des outils : peut-être un tournevis et aussi une perceuse.

Une chose est sûre, vous n’apporterez certainement pas votre ordinateur portable, a déclaré James Woods, Senior Officer, qui a passé 23 ans au sein du service des voitures volées de la police de Houston. Après tout, les ordinateurs ne sont pas particulièrement efficaces pour dénuder des fils.

Cependant, selon le Wall Street Journal, c’est exactement ce que des enregistrements de CCTV ont montré dans de récents cas de vols de voitures : à savoir un duo de voleurs de voitures filmés par une caméra à Houston alors qu’ils utilisaient un ordinateur pour démarrer une Jeep Wrangler 2010 et la voler au domicile du propriétaire.

Voici ce que Woods a déclaré au WSJ :

Comme le montrent les enregistrements vidéo, un homme s’est avancé en direction de la Jeep et a ouvert le capot, certainement pour désactiver l’alarme, a déclaré Woods.

Ensuite, la porte de la voiture a été forcée à la barre de fer. Environ 10 minutes après le début du vol, un autre homme est entré dans la Jeep muni d’un ordinateur portable.

Pour finir, après avoir travaillé sur l’ordinateur pendant un certain temps, les caméras de vidéosurveillance ont montré la voiture, quitter le domicile du propriétaire.

Roger Morris, le Vice President de la , une compagnie d’assurances professionnelles qui piste les vols de voitures aux Etats-Unis, a déclaré que son organisation commençait à voir arriver des rapports de police mentionnant des nouveaux modes opératoires dans les vols de véhicules, tels que le car hacking, à savoir l’utilisation de qu’ils appellent des “équipements électroniques mystérieux”.

Dans le cas de Houston, les voleurs utilisent “des outils émanant des constructeurs eux-mêmes pour associer une autre clé fob au véhicule en question”, suggère Titus Melnyk, Senior Manager Architecture Security chez Fiat Chrysler pour l’Amérique du Nord.

Par exemple, quelqu’un avec un accès au site internet d’un constructeur, peut avoir vendu des informations à des voleurs, leur permettant ainsi de mettre la main sur des codes de réinitialisation de clés, et ce pour certains types de voitures.

La police de Houston a déclaré au WSJ, que cette technique de vol par car hacking a pu être également utilisée dans 4 autres affaires de vol concernant des modèles récents de véhicules de type Wrangler et Cherokee, qui ont eu lieu en ville.

Nous pouvons nous attendre à d’autres affaires de car hacking similaires, avec cette méthode ou d’autres, dans la mesure où les technologies embarquées dans les voitures deviennent de plus en plus sophistiquées.

Les experts en sécurité ont pu prendre le contrôle de véhicules à distance, car les fabricants de voitures ne sécurisent pas toujours suffisamment la manière avec laquelle les systèmes embarqués dans les véhicules peuvent interagir avec les systèmes de communication Wi-Fi.

Néanmoins, même les voitures qui ne sont pas connectées à internet, peuvent être victimes de car hacking via des équipements tiers, qui utilisent les connectiques existantes, telles que celles du port de diagnostic.

Les experts en sécurité, Chris Valasek et Charlie Miller, ont utilisé des “remote exploits”, afin de prendre le contrôle en 2014 d’une Jeep Cherokee, agissant à distance sur les freins, l’accélérateur, la direction et bien plus encore par le biais de la connexion Wi-Fi. Cette démonstration avait abouti, il y a un an, au rappel de plus d’1 millions de véhicules Fiat Chrysler afin de patcher ces derniers.

Nous avons également visionné des enregistrements de vidéosurveillance qui montraient des voleurs en train de dérober une voiture en utilisant un amplificateur de puissance, afin de faire croire à la voiture que son propriétaire était dans les environs. Si ce vol s’était déroulé comme les experts en sécurité l’avaient pressenti, la voiture aurait certainement ouvert ses portes et démarré avec les voleurs à l’intérieur.

Voilà donc pourquoi c’est une très bonne idée de cacher sa clé wifi fob dans le congélateur.

Les progrès technologiques, intégrés dans les systèmes embarqués des véhicules récents, ont de loin devancé la capacité des spécialistes du secteur pour trouver et sécuriser les failles de sécurité qui s’y trouvent cachées.

L’an dernier a été l’année durant laquelle les hackers ont pris le contrôle de nouveaux modèles de véhicules, envoyant ces belles carrosseries directement dans le fossé.

C’était l’année où nous aurions dû voir arriver des solutions en matière de cybersécurité automobile : au moins, c’est la promesse qui avait été faite par le régulateur de la sécurité routière aux Etats-Unis en Janvier dernier.

Selon le WSJ, cette prise de conscience débouche enfin sur des actions concrètes : les grands groupes automobiles travaillent à présent sur les meilleures pratiques pour permettre d’intégrer de manière sécurisée des nouvelles technologies.

Il existe aujourd’hui aussi un partage d’informations sur les technologies, permettant ainsi de se protéger vis-à-vis des cybermenaces et du cybercrime : l’”Alliance of Automobile Manufacturers” et le “Global Automakers Association” ont créé l’Auto-ISAC (Auto-Information Sharing and Analysis Center).

Enfin, si vous voulez discuter librement avec les constructeurs automobiles engagés dans ce combat pour une cybersécurité efficace au sein des véhicules high-tech, sachez que certains d’entre eux vont se réunir à Détroit à la fin du mois, à l’occasion de l’inauguration du Global Auto Cybersecurity Summit. Vous y retrouverez notamment Bently Au, Toyota Motor Sales CISO, et Mary Barra, Chairman et CEO de General Motors Company.


//
Partagez Car hacking : un ordinateur pour pirater et voler une voiture avec : http://wp.me/p2YJS1-2Ph
Billet inspiré de Thieves using laptops to hack into and steal cars par Lisa Vaas, Sophos NakedSecurity.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.