Depuis deux ans des universitaires américains cherchent comment attaquer une voiture à la manière des hackers. Ils ont réussi au-delà de leurs espérances et proposent désormais des scénarios amusants, par exemple celui de la chanson piégée qui applique à l’autoradio la stratégie du cheval de Troie.

au sommaire


    Stefan Savage et Tadayoshi Kohno sont de très sérieux informaticiens, respectivement de l'Université de San Diego et de l'Université de Washington (États-Unis). Pourtant ils s'acharnent depuis des années à découvrir comment fouiller dans l'électronique d'une voiture moderne pour en prendre le contrôle. Spécialiste de la sécurité, Stefan Savage avait déjà, en 2008, montré un étonnant logiciel, Sneakey, capable d'analyser sur une photographiephotographie l'image d'une - vraie - clé pour en réaliser une copie de manière automatique.

    À la tête d'une équipe plus nombreuse (dix personnes), les deux chercheurs avaient présenté l'an dernier le fruit d'une année de travail : leur logiciel Carshark pouvait arrêter le moteur, verrouiller ou déverrouiller les portesportes ou même désactiver les freins. Une berline de luxe, expliquaient-ils, contient 100 Mo de données pour faire tourner entre 50 et 70 ordinateurs internes et les multiples fonctions offrent de nombreuses vulnérabilités. Par exemple, le déclenchement de l'airbag peut désactiver l'éventuel verrouillage des portes, pour faciliter l'évacuation. Cette liaison entre l'ouverture de la voiture et le détecteur de crash ouvre, au moins en théorie, un accès...

    Mais ils restaient modestes face à leur exploit : pour prendre le contrôle de la voiture, il fallait commencer par rentrer à l'intérieur et brancher un ordinateur portable sur l'informatique de bord à l'aide du connecteur standardisé. Ni pratique ni discret.

    Depuis ils ont exploré les moyens d'accès à distance... et ont découvert plusieurs méthodes, qui viennent d'être expliquées à la NHTSA (National Highway Traffic Safety Administration), un organisme chargé de la sécurité routière. Résultat : pour pirater une voiture, la méthode royale reste celle de l'ordinateur temporairement connecté à l'informatique du véhicule. Mais, moyennant des difficultés techniques, trois autres moyens d'accès conviennent : la liaison Bluetooth, le téléphone mobilemobile, l'ordinateur de diagnosticdiagnostic du garagiste... et le morceau de musique vérolé.

    Le logiciel Carshark vient de prendre le contrôle de l'électronique de bord et se fait connaître par un message digne d'un pirate informatique. © Experimental Security Analysis of a Modern Automobile

    Le logiciel Carshark vient de prendre le contrôle de l'électronique de bord et se fait connaître par un message digne d'un pirate informatique. © Experimental Security Analysis of a Modern Automobile

    Un troyen sur le CD

    Lors de chacune des attaques réussies sur leur voiture de test, les chercheurs (qui n'ont pas eu de contact avec le constructeur) ont pu, expliquent-ils, prendre le contrôle complet des ordinateurs de bord. Par une liaison Bluetooth par exemple, l'astuce est d'exploiter une faille de la fonction mains libres. On peut pour cela utiliser le téléphone du propriétaire ou bien s'arranger pour utiliser un autre mobile. La simple téléphonie cellulaire peut convenir aussi. Ces voitures haut de gamme possèdent en effet de véritables téléphones capables, par exemple, d'appeler les secours en cas d'accidentaccident. Les informaticiens ont réussi à introduire un virus par ce biais en appelant la voiture 130 fois puis en injectant un code malveillant inclus dans un morceau de musique de 14 secondes.

    Ces prouesses ne sont toutefois pas à la portée du premier braqueur de voiture venu. Elles réclament une expertise technique de haute volée et semblent pour l'instant - semble-t-il - connues des seuls scientifiques de l'étude. Mais ces techniques ouvriraient à une nouvelle génération de voleurs geeks de vastes opportunités pour améliorer considérablement l'efficacité de leurs affaires. D'après les chercheurs, il serait possible de sélectionner les voitures d'un certain modèle, de les localiser en interrogeant leurs GPSGPS et même, raffinement distrayant, d'obtenir de celui-ci qu'il rende compte lui-même régulièrement de la position de la voiture convoitée. On peut aussi imaginer un vrai sabotage, avec par exemple les freins qui lâchent...

    Les deux chercheurs présentant l'étude en sont persuadés : ces possibilités ne sont pas encore exploitées. Mais elles montrent que la culture de la sécurisation n'a pas encore pénétré l'industrie automobileautomobile comme elle l'a fait en informatique. Avec des voitures sous le contrôle d'ordinateurs, les bugsbugs et les malwaresmalwares vont pouvoir faire irruption dans nos voitures. À quand le spam sur l'écran du GPS ?