Sécurité

L’exploit du jour zéro permet aux pirates de forcer à distance les voitures à quitter la route – High-teK.ca

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Sans avoir besoin d’une connexion physique, ni même d’un mot de passe, des pirates ont réussi à contrôler à distance une voiture sur l’autoroute. La démonstration était organisée par deux chercheurs en sécurité pour Filaire‘s Andy Greenberg, alors qu’ils ont piraté sa Jeep Cherokee et ont pris le volant, via Internet. Ils ont d’abord démontré l’accès périphérique, contrôlant les ventilateurs, la chaîne stéréo, les essuie-glaces et le liquide d’essuie-glace. Puis l’attaque est devenue sérieuse.

Purement à distance, et n’ayant eu aucun accès physique à la voiture à un moment donné, le les attaquants ont pu pour désactiver la transmission, déconnecter le moteur de la transmission et mettre fonctionnellement la voiture au point mort. L’exploit peut également être contrôlé avec les freins de la voiture, mais lors de leur attaque initiale, les pirates ont choisi de laisser Greenberg s’arrêter sur une bretelle d’autoroute opérationnelle. Le journaliste a été contraint d’appeler et de demander aux pirates de se calmer, sa sécurité dépendant désormais de la volonté d’un étranger de s’abstenir volontairement d’exploiter une vulnérabilité qui existe dans chaque Jeep Cherokee actuellement sur la route – et potentiellement dans tous les autres véhicules Chrysler modernes, étant donné quelques ajustements de base à l’attaque.

Charlie Miller, à gauche, chercheur en sécurité chez Twitter, et Chris Valasek, à droite, directeur de la recherche sur la sécurité des véhicules chez IOActive.  (Photo © Whitney Curtis pour WIRED.com)

Charlie Miller, à gauche, et Chris Valasek, à droite. (Photo © Whitney Curtis pour WIRED.com)

L’attaque est possible grâce à un système dans la plupart des modèles Chrysler appelé UConnect, qui informatise en grande partie la voiture et permet de nombreuses fonctionnalités intéressantes en se connectant à un hub centralisé, accessible via un hotspot WiFi. Armé de rien de plus que l’adresse IP de la voiture, cet exploit permet l’infiltration du réseau interne de la voiture via le hotspot WiFi, permettant au micrologiciel d’être complètement réécrit pour donner accès aux commandes physiques de la voiture – la direction, les freins, l’accélérateur, etc. Certains d’entre eux peuvent être contrôlés directement, d’autres simplement déconnectés, mais tous sont essentiels à la sécurité routière.

Psssssst :  Une approche souple de l'enregistrement de frappe sur smartphone - High-teK.ca

Une évolution par rapport à une attaque précédente, moins débilitante, cette nouvelle mise à niveau pourrait affecter quelque 471 000 voitures sur la route, selon une recherche effectuée par ces chercheurs sur le Sprint.

Il permet également la surveillance de la voiture ciblée, via le suivi GPS, et bien que l’article ne mentionne pas spécifiquement les microphones en cabine pour les commandes vocales, ceux-ci existent certainement et seraient très probablement disponibles pour toute personne disposant d’un accès au niveau du micrologiciel. Les pirates se sont moqués de Greenberg à propos de l’écran et du système stéréo – il n’y a aucune raison pour que le flux d’informations ne puisse pas aller dans l’autre sens.

Les chercheurs ont même nargué leur victime en affichant une petite photo d'eux-mêmes.

Les chercheurs ont même nargué leur victime en affichant une petite photo d’eux-mêmes.

Tout sur la vulnérabilité, sauf les détails de la version malveillante du firmware de la voiture, sera présenté lors de la conférence de piratage Black Hat en août. Les détails ont déjà été mis à la disposition de Chrysler lui-même, qui a publié un correctif plus tôt ce mois-ci, mais ce correctif doit être installé manuellement via une clé USB ou par un technicien enregistré. Cela signifie que la majorité des Cherokees resteront probablement vulnérables, et potentiellement d’autres modèles Chrysler avec eux. Les chercheurs ont mis plusieurs mois à mettre au point leur solution de micrologiciel, nécessaire pour contrôler directement le véhicule sans y accéder physiquement. Chrysler a donc à peu près autant de temps pour sensibiliser ses propriétaires à cet exploit.

Peut-être que l’entreprise devrait utiliser l’exploit lui-même pour changer l’écran de navigation de chaque Cherokee en un avertissement et une alerte de mise à niveau ? Avec juste un peu d’informations sur chaque client, cet exploit leur permettrait littéralement de le faire.

Psssssst :  L'exploit FREAK HTTPS : désormais encore plus simple, affecte 2 000 applications iOS et Android - High-teK.ca

La vulnérabilité inhérente à la voiture moderne n’est pas un problème unique dans le monde saturé d’ordinateurs d’aujourd’hui. Votre voiture offre de nombreuses incursions électroniques dans votre vie, mais votre réfrigérateur aussi, s’il a été fabriqué après 2010 environ. La différence est que les conséquences possibles d’une attaque de réfrigérateur se limitent à la nourriture avariée et, plus probablement, à l’infiltration de vos médias sociaux. comptes. Avec une automobile, les enjeux sont évidemment beaucoup plus élevés.

"L

L’usurpation d’identité GPS a récemment permis de diriger doucement un navire sans que l’équipage ne s’en aperçoive, mais l’équipage n’a jamais physiquement perdu la capacité de corriger sa trajectoire.

Une question pertinente est la suivante : comment pouvons-nous rendre ces types d’attaques automobiles intrinsèquement impossibles ? C’est une chose d’accepter qu’un pirate puisse obtenir un certain niveau d’accès à distance à une voiture, mais c’en est une autre d’accepter que n’importe quel niveau d’accès à distance pourrait permettre un contrôle physique direct. Tout ce qui était nécessaire dans ce cas était de réécrire le micrologiciel UConnect afin qu’il puisse envoyer des commandes aux composants de conduite de la voiture – seulement une possibilité car ces composants de conduite sont câblés sur le même réseau que le système UConnect compatible WiFi. Alors… est-ce que la solution est simplement d’arrêter de faire ça ?

Cela reviendrait à renoncer à certaines fonctionnalités devenues assez courantes. Le système de sécurité OnStar peut déverrouiller vos portes pour vous si vous perdez vos clés, ou il peut détecter une panne et envoyer de l’aide. Il peut également éteindre votre voiture au milieu d’un trajet si, par exemple, vous vous éloignez d’un policier qui vous poursuit. Donner ce contrôle de toute façon rend fondamentalement ce contrôle disponible à un pirate qui a obtenu l’accès – et si l’histoire récente nous a appris quelque chose, c’est que les pirates peuvent trouver un moyen d’accéder à à peu près n’importe quel système complexe connecté à Internet.

Psssssst :  La bataille pour le contrôle d'Internet se déroule à Dubaï - High-teK.ca

Et, pour ne pas virer dans le territoire des chapeaux en aluminium, mais avoir une connexion physique entre l’ordinateur d’une voiture et ses fonctions de conduite vitales ouvre la porte à des portes dérobées inconnues et à des exploits de jour zéro secrètement légiférés qui pourraient facilement égaler ce hack en termes de capacités ils accordent. Veux faire Bien sur les Illuminati ne peuvent pas désactiver vos freins et vous faire percuter un palmier ? Assurez-vous que rien ne contrôle ces freins, mais la force mécanique appliquée en conséquence directe du mouvement de votre pied.

À ce stade, toutes les fonctionnalités au-delà de ce niveau échangent définitivement la sécurité contre le confort.

Bouton retour en haut de la page