Quand des pirates réussissent à prendre le contrôle d’un véhicule à distance, il y a de quoi s’inquiéter. Comment sécuriser des voitures de plus en plus connectées et bientôt autonomes ? Tous les constructeurs cherchent la parade. Faute de quoi, l’automobile pourrait devenir une « arme létale », alerte le FBI.

Dans le ravin. C’est là que la Jeep Cherokee piratée a terminé sa course. (copyright : Andy Greenberg, We Demain)

Été 2015. Deux experts en cybersécurité, Charlie Miller et Chris Valasek, prennent le contrôle d’une Jeep Cherokee pour le compte du magazine Wired. Ils ne se contentent pas d’actionner à distance, via un ordinateur, la climatisation, la radio et les essuie-glaces. Les pirates neutralisent aussi l’accélérateur et, plus grave encore, les freins. La Jeep termine sa course dans un fossé. La vidéo, qui se propage de façon virale, oblige Fiat Chrysler à rappeler 1,4 million de véhicules aux États-Unis pour télécharger un patch de sécurité.

L’expérience nous rappelle que, de nos jours, une automobile est de plus en plus un PC, ou plutôt un smartphone sur quatre roues, avec de nombreuses fonctions logicielles qui actionnent les composants mécaniques. Et comme tout ordinateur, qui plus est connecté, une auto a aussi ses points faibles. « Il y a plusieurs points d’entrée possibles pour des hackers, explique le colonel Franck Marescal, qui dirige l’Observatoire central des systèmes de transports  intelligents (OCSTI), mis en place par la Gendarmerie française. Ils se situent au niveau de la prise diagnostic, des ports USB, des connexions sans fil et des systèmes multimédias, qui sont équipés de cartes SIM. Le contrôle à distance depuis un smartphone ou une montre connectée peut aussi présenter des failles. » Et de poursuivre : « Les véhicules électriques présentent un risque supplémentaire dans la mesure où ils se branchent sur des bornes de recharge communicantes et par lesquelles transitent des moyens de paiement. »

Les deux chercheurs américains Chris Valasek (en haut) et Charlie Miller (en bas). (copyright : Whitney Curtis, We Demain)

La vocation de cet organisme est de sensibiliser les industriels aux menaces qui pèsent sur les réseaux  électroniques de bord. Or, ceux-ci sont mal protégés. On a pu le constater dernièrement avec les télécommandes d’ouverture des portes. Faute d’un cryptage suffisant, il est devenu très facile de copier les codes propres à un véhicule et de reprogrammer une clé virtuelle grâce à un logiciel qu’on trouve sur Internet. Avec des complicités en interne, il y a même eu des vols de voitures à l’aide de boîtiers vierges de télécommandes qui servent pour la mise au point des moteurs.

Mais il a fallu attendre l’été 2015 pour que le grand public prenne conscience du risque avec le piratage de la Jeep Cherokee par Charlie Miller et Chris Valasek. « Les hackers s’étaient introduits par une faille du système multimédia de bord UConnect, explique Thierry Seynaeve, expert de la voiture connectée chez E2-CAD. L’équipementier Harman n’avait pas vérifié les connexions et laissé quelques ports ouverts. » Les deux mêmes experts en sécurité, qui travaillent désormais pour Uber, ont de nouveau ciblé Jeep en août dernier. Ils ont réussi à prendre le contrôle du régulateur de vitesse et même à tourner le volant de 180 degrés pendant que le véhicule était en mouvement. Néanmoins, il faut préciser que les deux hackers ont tout bidouillé à partir de l’habitacle et avec un matériel de pointe qui n’est pas à la portée du premier venu, pour se brancher sur le réseau CAN (*) et modifier le logiciel de bord. Fiat Chrysler Automobiles a d’ailleurs réagi en soulignant que ce type d’attaque ne pouvait pas avoir lieu à distance. Pour l’instant…

Deux autres chercheurs en sécurité, Marc Rogers et Kevin Mahaffey, ont aussi fait assez fort en forçant l’accès du réseau informatique d’une Tesla Model S. Ces experts ont trouvé une faille au niveau du réseau local qui  interconnecte le système de divertissement de la voiture, en passant par un bus Ethernet. Ensuite, ils ont installé une porte dérobée leur permettant de contrôler certaines fonctionnalités à distance, depuis un smartphone. Ils sont ainsi parvenus à ouvrir ou fermer les portes, allumer les phares, activer la radio. Ils ont également pu modifier  l’affichage des instruments du cockpit et ont même réussi à stopper net le véhicule, quand celui-ci roulait à faible vitesse. Pour arriver à un tel exploit, ils ont passé deux ans à voir ce qu’il y avait sous le capot.

Dernier épisode en date dans ce feuilleton de la cybersécurité automobile, en septembre, des chercheurs chinois oeuvrant pour le Keen Security Lab sont eux aussi parvenus à prendre le contrôle d’une Tesla Model S, mais cette fois sans accéder physiquement à la voiture. Au programme : déverrouillage du véhicule, ouverture du coffre, prise de contrôle des clignotants et autres freinages malveillants.

Paranoïa

Dans ces trois cas, les « pirates » avaient simplement pour but de mettre en évidence des failles et ont joué le jeu en informant les constructeurs de leurs trouvailles. Les duos Miller-Valasek et Rogers-Mahaffey ont d’ailleurs présenté le résultat de leurs recherches dans le cadre de deux conférences spécialisées dans la sécurité des systèmes d’information organisées à Las Vegas, aux États-Unis, la Black Hat et la Def Con, toutes deux réservées aux professionnels, qui accordent de plus en plus de place à l’automobile. Et pour cause : l’arrivée programmée des véhicules autonomes suscite un début de paranoïa. Lors de la dernière conférence Black Hat, la question du ransomware (« rançongiciel ») a été abordée. Il s’agit d’un malware (logiciel malveillant) qui infecte une machine et qui ne se désactive que lorsqu’une rançon a été payée au pirate. Intel imagine qu’un jour les conducteurs pourraient trouver un message frauduleux du type « Appelez-nous pour retrouver l’usage de vos freins »

(copyright : Whitney Curtis, We Demain)

En réaction à ces attaques, et face à une menace prise très au sérieux, les constructeurs et équipementiers  américains ont créé l’association Automotive Information Sharing and Analysis Center (Auto-ISAC), à but non lucratif, qui permet d’échanger les bonnes pratiques entre industriels du secteur. La cybersécurité est devenue une top priorité pour les constructeurs américains, à la fois pour des questions de confidentialité des données privées, mais aussi par crainte de l’introduction d’un code de type malware. Ce qui est un risque tout à fait réel, avec l’arrivée des communications de véhicule à véhicule par une technologie radio proche du Wi-Fi. La préoccupation est partagée par la National Highway Traffic Safety Administration (NHTSA), l’organisme de sécurité routière aux États-Unis. Par ailleurs, le FBI considère que les futurs véhicules autonomes pourraient devenir de véritables « armes létales ». Le colonel Marescal estime que les constructeurs français devraient se rapprocher de cette alliance qui a vocation à devenir mondiale.

En France et en Europe, il n’existe pas d’organisation similaire. Chaque année, le ministère de la Défense organise un colloque, à Rennes, dédié à la sécurité informatique, le C&ESAR (Computer & Electronics Security Applications Rendez-vous). On y retrouve des acteurs comme Orange, Thales et Airbus. Mais une convergence est en cours avec le monde de l’automobile grâce à SystemX. Cet Institut de recherche technologique, basé à Palaiseau(Essonne), a mis en place un comité baptisé Cybersécurité du transport intelligent (CTI), sous les auspices de l’observatoire de la Gendarmerie et de l’Agence nationale de la sécurité des systèmes d’information (ANSSI).

Ce consortium réunit des acteurs de l’aéronautique (Airbus), du ferroviaire (Alstom, RATP) et de l’automobile (Renault, PSA, Valeo), ainsi que des spécialistes de la sécurité informatique (Prove & Run, Digital Security, Trialog). « Ce comité permet de préparer les futures architectures électroniques, en y intégrant par exemple de la cryptographie », explique Paul Labrogère, directeur du programme « Transport autonome ». L’une des solutions viendra aussi des mises à jour « over the air » (OTA). Autrement dit, par les réseaux sans fil. C’est d’ailleurs par ce moyen que Tesla arrive à corriger d’éventuels bugs (comme pour son système Auto Pilot). Et les constructeurs automobiles vont tous y venir.

Riposte

En attendant, on voit arriver les premières parades. Lors du Mondial de l’automobile, en 2014, Segula Technologies avait exposé la maquette d’un véhicule dont les réseaux de communication étaient protégés par l’équivalent d’un antivirus de haut niveau adapté à l’automobile. Cette solution a été développée par une entreprise américaine, TowerSec, dont le logiciel ECUSHIELD assure la détection en temps réel ainsi qu’une défense pour empêcher les intrusions de communication malveillantes d’atteindre les modules cruciaux. Précisons que TowerSec a été depuis racheté par Harman, l’équipementier qui était en cause dans l’attaque menée sur la Jeep Cherokee.

Les points vulnérables (copyright : Whitney Curtis, We Demain)

Pour sa part, Bosch a pris le contrôle d’Escrypt, une société allemande spécialisée dans la protection des réseaux informatiques. Sa technologie permet de crypter les données qui transitent par le réseau CAN dans le véhicule. Elle « encapsule » par un firewall le boîtier connecté à Internet dans la voiture, de façon à l’isoler des autres. La protection s’exerce aussi aux autres points d’entrée que sont les prises USB, les liaisons sans fils (Bluetooth, WI-Fi) et bien sûr la prise de diagnostic. Cette dernière fait d’ailleurs l’objet d’une attention particulière. La Gendarmerie craint la propagation d’un malware qui pourrait infecter une valise de diagnostic dans les garages et répandre ce virus à d’autres voitures.

Les constructeurs se méfient quant à eux des adaptateurs qu’on trouve un peu partout et qui récupèrent des données du réseau CAN pour alimenter en mode Bluetooth des applications d’écoconduite sur smartphone. Et à juste titre : aux États-Unis, un hacker a pris le contrôle d’une Corvette en envoyant un simple SMS à un boîtier de ce type. Renault et PSA cherchent à verrouiller l’accès à ce port diagnostic avec leurs propres solutions, qui seront bien entendu plus sécurisées.

Éric Dequi, maître expert architecture électronique et réseaux chez PSA, confirme « Sur notre architecture de 2010, nous avions déjà introduit un télécodage sécurisé sur l’outil de diagnostic afin d’éviter que n’importe qui puisse, à l’aide d’outils, envoyer par trames des malwares ou réécrire un logiciel. Ce canal est uniquement accessible aux techniciens de maintenance. Il faut s’identifier, avec un mot de passe, auprès des serveurs de PSA. Il existe donc des verrous qui évitent des modifications au niveau des calculateurs et des logiciels. Par ailleurs, il y a une séparation par domaines des différentes fonctions et les deux réseaux CAN high speed sont bien isolés au niveau de l’architecture. En ce qui concerne le sans fil, nous n’avons pas à ce jour de véhicule dont on pourrait prendre le contrôle à distance. Mais ce sera le cas à l’horizon 2018-2020 avec une gestion de la manoeuvre de parking à distance. Nous travaillons donc à la sécurisation de l’architecture sur ce point. » L’enjeu est crucial, à l’heure prochaine des voitures autonomes, quand le conducteur pourra retirer ses mains du volant et ses pieds des pédales.

(*) Controller Area Network : le réseau local par lequel transitent les messages entre les calculateurs du véhicule.

 Cet article du journaliste Laurent Meillaud a été publié dans We Demain n°16 (décembre 2016)

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s