Hacking voiture

Comment j’ai hacké votre voiture

Dossier : CybersécuritéMagazine N°753 Mars 2020
Par Godefroy GALAS

J’ai réa­li­sé en 2018 dans le cadre de mon cur­sus à Télé­com Paris, sous la super­vi­sion de Pas­cal Urien, un pro­jet de fin d’études qui s’attachait à la concep­tion de scé­na­rios d’attaque visant à alté­rer, en situa­tion réelle, le fonc­tion­ne­ment d’une auto­mo­bile moderne ven­due en Europe.

Les attaques menées avec suc­cès comptent, entre autres, la mani­pu­la­tion des comp­teurs du tableau de bord, l’activation de la camé­ra de recul en marche avant, l’ouverture et la fer­me­ture sur com­mande des portes et du coffre, le blo­cage des freins avec l’activation for­cée de l’ABS ou encore la mise hors ser­vice du moteur à combustion.

Votre voiture parle trop

Ces dif­fé­rentes attaques reposent sur l’insécurité glo­bale du bus CAN (Control­ler Area Net­work) qui per­met aux dif­fé­rents com­po­sants élec­tro­niques du véhi­cule – nom­més ECU (Elec­tro­nic Control Units) – de s’échanger, en temps réel, des don­nées de cap­teurs (tem­pé­ra­ture du moteur, pres­sion des pneus) ou des ordres de com­mande (« abais­ser la vitre », « acti­ver les freins »). Ce bus pré­sente deux carac­té­ris­tiques majeures consti­tuant des vul­né­ra­bi­li­tés exploi­tables via un vec­teur d’attaque phy­sique : le fonc­tion­ne­ment en mode broad­cast et l’absence de chif­fre­ment des messages.

L’accès au bus CAN peut se faire via la prise OBD-II qui est obli­ga­toire dans tous les véhi­cules récents ven­dus aux États-Unis et en Europe. Cette prise per­met, en uti­li­sant des équi­pe­ments peu oné­reux et en appli­quant une méthode de reverse engi­nee­ring, d’écouter et de mani­pu­ler les don­nées cir­cu­lant sur le bus en se fai­sant pas­ser pour un ECU légi­time du véhi­cule. L’accroissement de la connec­ti­vi­té des véhi­cules per­met­trait à un atta­quant poten­tiel de les exé­cu­ter éga­le­ment sur des véhi­cules connec­tés voire auto­nomes, en rebon­dis­sant sur le bus CAN à distance.

Comment un hacker parle à votre voiture

Pour com­mu­ni­quer avec le bus CAN, ce pro­jet a adap­té un pro­gramme C dénom­mé ECOM­Cat et déve­lop­pé par deux cher­cheurs en sécu­ri­té auto­mo­bile, Chris Vala­sek et Char­lie Mil­ler. La figure ci-des­sus pré­sente l’ensemble des outils et pro­grammes ins­tal­lés sur la machine
Win­dows 7 d’attaque.

Cet équi­pe­ment a per­mis d’enregistrer en temps réel dans un fichier, avec horo­da­tage, chaque mes­sage cir­cu­lant sur le bus CAN au cours du dépla­ce­ment du véhi­cule. Les fichiers obte­nus, comp­tant de l’ordre de 50 000 trames par minute, ont été ana­ly­sés grâce à des scripts Python afin de lis­ter l’ensemble des types de mes­sages exis­tants (repé­rés par un iden­ti­fiant) et de déter­mi­ner, par dif­fé­ren­cia­tion, la struc­ture de cha­cun. En asso­ciant ces ana­lyses avec des expé­ri­men­ta­tions d’injection de trames et de mani­pu­la­tion des com­po­sants du véhi­cule, il est pos­sible d’identifier le rôle, la struc­ture et la fré­quence de dif­fu­sion des dif­fé­rents types de mes­sages cir­cu­lant sur le bus, ouvrant ain­si la voie vers la concep­tion des scé­na­rios d’attaque précités.

Des véhicules autonomes vulnérables

Dès cette année, la loi d’orientation des mobi­li­tés a auto­ri­sé la cir­cu­la­tion de navettes auto­nomes poten­tiel­le­ment vul­né­rables sur l’ensemble du réseau rou­tier fran­çais. Dans ce contexte, l’action publique devra s’attacher, d’une part, à inté­grer dans la régle­men­ta­tion tech­nique les nou­veaux enjeux de cyber­sé­cu­ri­té induits par la connec­ti­vi­té des véhi­cules auto­nomes et, d’autre part, à sou­te­nir finan­ciè­re­ment des pro­grammes de R & D inci­tant les dif­fé­rents construc­teurs d’automobiles à déve­lop­per des archi­tec­tures élec­tro­niques conformes aux nou­veaux impé­ra­tifs de sécu­ri­té. Une telle action doit être menée en asso­ciant étroi­te­ment les acteurs indus­triels concer­nés, à l’échelle natio­nale ou européenne.


Ressources

Des vidéos illus­tra­tives sont visua­li­sables à l’adresse sui­vante : https://nextcloud.ggalas.net/index.php/s/6meXqJrJanL2nfk

Vala­sek (Chris), Mil­ler (Char­lie), « Adven­tures in Auto­mo­tive Net­works and Control Units », 2013.


Lire aus­si : Le hacking au ser­vice de la cyber­sé­cu­ri­té, inter­view de Gaël Mus­quet, un hacker éthique.

Poster un commentaire