Cybersécurité des systèmes embarqués : Les voitures connectées dans le viseur

INTRODUCTION

  • Niveau 0 – Aucune autonomie : Le conducteur gère tout, sans assistance.
  • Niveau 1 – Assistance : Certains systèmes aident, comme le régulateur de vitesse, mais le conducteur garde le contrôle.
  • Niveau 2 – Semi-autonomie : Le véhicule gère vitesse et direction dans certaines situations, mais le conducteur doit garder les mains sur le volant.
  • Niveau 3 – Autonomie conditionnelle : Le véhicule conduit seul dans des conditions spécifiques, mais le conducteur doit rester prêt à intervenir.
  • Niveau 4 – Haute autonomie : La voiture peut gérer seule la majorité de la conduite en zones prédéfinies, bien que la conduite manuelle soit encore possible.
  • Niveau 5 – Autonomie totale : Le véhicule se déplace seul dans toutes les conditions, rendant la supervision humaine inutile.

Plus un véhicule est connecté, plus il présente de potentielles vulnérabilités.

Aujourd’hui, les voitures connectées intéressent les cybercriminels pour diverses raisons : accès non autorisé, vol sans effraction, espionnage, et même sabotage.

Dans cet article, nous explorerons plusieurs techniques de piratage, leurs impacts et comment renforcer la cybersécurité des systèmes embarqués pour se protéger contre ces menaces.

À L’ATTAQUE !

Qu’est-ce que l’ECU ?

L’ECU, ou unité de contrôle électronique, est l’ordinateur de bord des véhicules modernes. Il assure le pilotage et la gestion des fonctions essentielles comme le freinage, la direction assistée, et même la gestion du carburant.

Avec la connectivité accrue des véhicules, l’ECU devient une cible pour les hackers, car manipuler ces composants peut donner accès aux fonctions principales du véhicule.

Attaque physique de l’ECU : Remapping ou chiptuning

Cette méthode permet de reprogrammer l’ECU pour en modifier les paramètres, comme augmenter la puissance du moteur ou modifier la consommation de carburant.

Cette technique est couramment utilisée pour le « tuning » mais, entre de mauvaises mains, elle peut servir à désactiver certaines sécurités ou à masquer des défauts.

Attaque sur la mémoire morte (EEPROM)

Une attaque EEPROM vise à modifier le code en mémoire morte, utilisé pour le démarrage du véhicule ou les systèmes de sécurité.

Une fois le code modifié, des fonctions essentielles peuvent être altérées, mettant en danger la sécurité du conducteur et des passagers.

Intérêts de l’attaque pour le hacker

Ces attaques permettent au hacker de manipuler les performances et la sécurité de la voiture, ce qui peut être utilisé pour contourner des restrictions de vitesse, neutraliser des dispositifs de sécurité, ou encore faciliter le vol du véhicule sans laisser de traces visibles.

Solutions de sécurité

  • Surveillance physique : Vérifiez régulièrement si l’intérieur du véhicule montre des signes d’effraction, surtout autour de l’ECU, souvent placé sous le tableau de bord.
  • Contrôle des performances : Soyez attentif aux changements de performance du véhicule (vitesse, freinage), car des modifications pourraient indiquer une manipulation de l’ECU.
  • Mises à jour et rappels constructeur : Faites réviser régulièrement votre véhicule et vérifiez les campagnes de rappel pour vous assurer que le logiciel est à jour.

Qu’est-ce le réseau CAN ?

Le réseau CAN (Controller Area Network) est un système de communication interne qui permet aux différents composants électroniques d’une voiture de dialoguer entre eux.

Que ce soit pour coordonner l’ABS, les airbags, ou le contrôle moteur, le réseau CAN relie les ordinateurs embarqués.

Or, ce réseau a été conçu initialement sans mesures de sécurité avancées, ce qui le rend vulnérable aux cyberattaques.

Qu’est-ce qu’une backdoor ?

Une backdoor est une « porte dérobée » qu’un hacker peut introduire dans le système pour y accéder à distance et sans autorisation.

Une fois cette porte en place, le hacker pourrait injecter des commandes comme l’ouverture des portières ou l’activation de certains systèmes sans que le conducteur ne se doute de rien.

Les risques pour la sécurité physique sont donc considérables.

Motifs des attaques

Les hackers cherchent à exploiter ce type de réseau pour prendre le contrôle à distance des véhicules.

Ils peuvent par exemple désactiver des systèmes de sécurité ou accéder à des informations personnelles si le véhicule est connecté à un compte en ligne.

Solutions de sécurité

  • Limiter l’accès au Bluetooth et aux connexions réseau : En désactivant ces options quand elles ne sont pas nécessaires.
  • Effectuer des inspections régulières en garage : Particulièrement au niveau des connexions réseau, pour repérer d’éventuelles anomalies.
  • Suivre les notifications de rappel des constructeurs : De nombreuses mises à jour visent à corriger les failles identifiées.

Qu’est-ce que le TPMS et pourquoi est-il vulnérable ?

Le TPMS (Tire Pressure Monitoring System) est un système de surveillance de la pression des pneus.

Il informe le conducteur en cas de baisse de pression, améliorant ainsi la sécurité et l’économie de carburant.

Cependant, le TPMS est vulnérable : les hackers peuvent y injecter de fausses alertes, distrayant le conducteur ou sapant sa confiance en ce système.

Attaque et risques

Une attaque sur le TPMS consiste à intercepter les signaux sans fil pour envoyer de fausses alertes de pression.

Un hacker pourrait feindre un problème de pression de pneu pour inciter le conducteur à s’arrêter.

Ces fausses alertes peuvent semer la confusion et entraîner des prises de décisions risquées.

Solutions de sécurité

  • Mises à jour régulières : Demandez à votre garagiste si des mises à jour de sécurité sont disponibles pour le TPMS.
  • Diagnostic régulier du système : En cas d’alerte inhabituelle, effectuez une vérification manuelle de la pression des pneus pour éviter de vous fier uniquement au TPMS.
  • Déconnexion en cas de suspicion : Si des anomalies fréquentes apparaissent, consultez un spécialiste pour vérifier l’intégrité du système.

Quand les applications facilitent le piratage

Beaucoup de véhicules connectés permettent désormais, via une application, de démarrer le moteur, verrouiller les portes ou surveiller la batterie.

Si ces applications apportent un grand confort, elles peuvent malheureusement être des points d’entrée pour les hackers. Des failles dans la sécurité de l’application peuvent offrir un accès direct au véhicule.

Exemples de failles célèbres

  • Nissan Leaf (2016) : En 2016, un chercheur a découvert une faille dans l’application de la Nissan Leaf, une voiture électrique populaire. L’application permettait à des pirates de contrôler certains systèmes à distance, comme le chauffage et le refroidissement, sans authentification appropriée.
  • Kia Connect (2024) : Une vulnérabilité critique a été découverte dans le portail Kia pour propriétaires de véhicules connectés. Cette faille permettait aux hackers de contrôler le verrouillage, le démarrage, et d’accéder aux données personnelles (adresse, téléphone, email) du propriétaire en moins de 30 secondes avec le numéro de plaque. Kia a corrigé cette vulnérabilité en août 2024 suite à une notification en juin.

Solutions de sécurité

  • Limiter l’utilisation des fonctionnalités à distance : Si les fonctionnalités ne sont pas essentielles, désactivez-les pour minimiser les risques.
  • Mises à jour régulières : Vérifiez régulièrement les mises à jour des applications via le Play Store ou l’App Store, car elles corrigent souvent des failles de sécurité.
  • Double authentification : Si disponible, activez l’authentification à deux facteurs (2FA) pour renforcer la protection de votre compte d’application.

CONCLUSION

La cybersécurité des systèmes embarqués, un enjeu pour la sécurité routière

La cybersécurité des systèmes embarqués est un sujet d’importance qui concerne tous les conducteurs de véhicules connectés. En adoptant quelques habitudes de vigilance, chacun peut contribuer à renforcer la sécurité de son véhicule.

Action !

Soyez attentif aux campagnes de rappel, souvent relayées par les constructeurs automobiles, car elles sont essentielles pour résoudre des failles de sécurité.

De plus, restez vigilant à tout comportement inhabituel de votre véhicule, comme des alertes soudaines ou des changements dans les fonctions connectées.

En intégrant ces pratiques simples, vous contribuez à une meilleure cybersécurité, essentielle pour la sécurité de tous sur la route.

Translate