banner
Maison / Blog / Les voleurs peuvent voler des voitures modernes en branchant sur un fil de phare
Blog

Les voleurs peuvent voler des voitures modernes en branchant sur un fil de phare

Jun 21, 2023Jun 21, 2023

À mesure que la sécurité automobile a progressé, le monde du vol de voitures a rapidement fusionné avec celui du piratage informatique. L'avènement des clés de voiture de haute technologie signifie que le câblage à chaud a disparu et que des méthodes telles que les attaques par relais constituent le nouveau moyen d'obtenir un accès non autorisé à un véhicule. Mais il semble désormais que les attaquants aient trouvé un nouveau moyen de contourner entièrement la sécurité électronique des voitures modernes : une méthode appelée injection CAN.

La méthode est détaillée dans un article de blog de Ken Tindell, CTO de la société de cybersécurité automobile Canis Automotive Labs. L'ami de Tindell, Ian Tabor, s'est fait voler une Toyota Rav4 presque neuve l'année dernière grâce à ce nouvel exploit. Maintenant, Tindell a documenté exactement comment cela fonctionne.

L'attaque s'appuie sur le bus CAN du véhicule, le réseau informatique interne qui assure le bon fonctionnement de tout. Si vous vous êtes déjà demandé comment communiquent le moteur de votre voiture, le module de commande de carrosserie et tous les petits contrôleurs disséminés dans la voiture, le bus CAN est la réponse. Le système est universel dans les voitures modernes, et même les fabricants d'ECU du marché secondaire intègrent désormais l'intégration CAN dans leurs produits.

La méthode d'attaque présentée par Tindell repose sur l'accès physique au bus CAN de la voiture, ce qui signifie qu'un attaquant doit accéder aux câbles de données qui traversent votre voiture. En exploitant ces câbles, un voleur peut injecter des commandes malveillantes dans le réseau, lui permettant ainsi de réveiller les contrôleurs informatiques de la voiture, de falsifier la présence de la clé de la voiture et de repartir. Et comme le souligne Tindell, accéder à ces câbles de données peut être aussi simple que d'arracher les phares d'une voiture, puisque les phares de haute technologie modernes communiquent désormais avec tous les autres contrôleurs électroniques d'une voiture.

Comme l'explique Tindell, pour certains modèles de voitures, les voleurs peuvent même se tourner vers le dark web pour acheter des haut-parleurs Bluetooth modifiés remplis de matériel capable d'injecter des messages malveillants dans le réseau de bus CAN d'une voiture, demandant à la voiture de déverrouiller les portes même lorsque la clé n'est nulle part. proche. Pour un observateur extérieur, cet appareil ressemblerait à un haut-parleur portable ordinaire. La vidéo ci-dessous montre un tel vol en cours.

Cette attaque n'est pas la plus simple à réaliser, étant donné qu'elle nécessite qu'un voleur démonte partiellement la voiture cible, mais elle est puissante lorsqu'elle est effectuée correctement – ​​contournant entièrement la clé de la voiture, contrairement aux attaques par relais qui étendent simplement la portée radio de la clé. Tindell répertorie plusieurs solutions que les constructeurs automobiles peuvent mettre en œuvre, notamment l'approche « zéro confiance » : chaque appareil, même au sein du bus CAN interne d'une voiture, doit se vérifier lors de toute communication.

La confiance zéro mettrait effectivement un terme à ces attaques, mais cela nécessiterait un nouvel engagement en matière de sécurité de la part des constructeurs automobiles. Alors que ces entreprises continuent d’ajouter de nouvelles technologies aux voitures, nous ne pouvons qu’espérer qu’elles commenceront à les sécuriser.

Consultez l’explication complète de Tindell sur cette vulnérabilité du véhicule ici. C'est un article incroyablement technique, mais Tindell fait un excellent travail en le décomposant afin que tout le monde puisse le comprendre.

Dans le cas où vous l'avez manqué: