Hacking voiture

Comment j’ai hacké votre voiture

Dossier : CybersécuritéMagazine N°753 Mars 2020
Par Godefroy GALAS

J’ai réal­isé en 2018 dans le cadre de mon cur­sus à Télé­com Paris, sous la super­vi­sion de Pas­cal Urien, un pro­jet de fin d’études qui s’attachait à la con­cep­tion de scé­nar­ios d’attaque visant à altér­er, en sit­u­a­tion réelle, le fonc­tion­nement d’une auto­mo­bile mod­erne ven­due en Europe.

Les attaques menées avec suc­cès comptent, entre autres, la manip­u­la­tion des comp­teurs du tableau de bord, l’activation de la caméra de recul en marche avant, l’ouverture et la fer­me­ture sur com­mande des portes et du cof­fre, le blocage des freins avec l’activation for­cée de l’ABS ou encore la mise hors ser­vice du moteur à combustion.

Votre voiture parle trop

Ces dif­férentes attaques reposent sur l’insécurité glob­ale du bus CAN (Con­troller Area Net­work) qui per­met aux dif­férents com­posants élec­tron­iques du véhicule – nom­més ECU (Elec­tron­ic Con­trol Units) – de s’échanger, en temps réel, des don­nées de cap­teurs (tem­péra­ture du moteur, pres­sion des pneus) ou des ordres de com­mande (« abaiss­er la vit­re », « activ­er les freins »). Ce bus présente deux car­ac­téris­tiques majeures con­sti­tu­ant des vul­néra­bil­ités exploita­bles via un vecteur d’attaque physique : le fonc­tion­nement en mode broad­cast et l’absence de chiffre­ment des messages.

L’accès au bus CAN peut se faire via la prise OBD-II qui est oblig­a­toire dans tous les véhicules récents ven­dus aux États-Unis et en Europe. Cette prise per­met, en util­isant des équipements peu onéreux et en appli­quant une méth­ode de reverse engi­neer­ing, d’écouter et de manip­uler les don­nées cir­cu­lant sur le bus en se faisant pass­er pour un ECU légitime du véhicule. L’accroissement de la con­nec­tiv­ité des véhicules per­me­t­trait à un attaquant poten­tiel de les exé­cuter égale­ment sur des véhicules con­nec­tés voire autonomes, en rebondis­sant sur le bus CAN à distance.

Comment un hacker parle à votre voiture

Pour com­mu­ni­quer avec le bus CAN, ce pro­jet a adap­té un pro­gramme C dénom­mé ECOM­Cat et dévelop­pé par deux chercheurs en sécu­rité auto­mo­bile, Chris Valasek et Char­lie Miller. La fig­ure ci-dessus présente l’ensemble des out­ils et pro­grammes instal­lés sur la machine
Win­dows 7 d’attaque.

Cet équipement a per­mis d’enregistrer en temps réel dans un fichi­er, avec horo­datage, chaque mes­sage cir­cu­lant sur le bus CAN au cours du déplace­ment du véhicule. Les fichiers obtenus, comp­tant de l’ordre de 50 000 trames par minute, ont été analysés grâce à des scripts Python afin de lis­ter l’ensemble des types de mes­sages exis­tants (repérés par un iden­ti­fi­ant) et de déter­min­er, par dif­féren­ci­a­tion, la struc­ture de cha­cun. En asso­ciant ces analy­ses avec des expéri­men­ta­tions d’injection de trames et de manip­u­la­tion des com­posants du véhicule, il est pos­si­ble d’identifier le rôle, la struc­ture et la fréquence de dif­fu­sion des dif­férents types de mes­sages cir­cu­lant sur le bus, ouvrant ain­si la voie vers la con­cep­tion des scé­nar­ios d’attaque précités.

Des véhicules autonomes vulnérables

Dès cette année, la loi d’orientation des mobil­ités a autorisé la cir­cu­la­tion de navettes autonomes poten­tielle­ment vul­nérables sur l’ensemble du réseau routi­er français. Dans ce con­texte, l’action publique devra s’attacher, d’une part, à inté­gr­er dans la régle­men­ta­tion tech­nique les nou­veaux enjeux de cyber­sécu­rité induits par la con­nec­tiv­ité des véhicules autonomes et, d’autre part, à soutenir finan­cière­ment des pro­grammes de R & D inci­tant les dif­férents con­struc­teurs d’automobiles à dévelop­per des archi­tec­tures élec­tron­iques con­formes aux nou­veaux impérat­ifs de sécu­rité. Une telle action doit être menée en asso­ciant étroite­ment les acteurs indus­triels con­cernés, à l’échelle nationale ou européenne.


Ressources

Des vidéos illus­tra­tives sont visu­al­is­ables à l’adresse suiv­ante : https://nextcloud.ggalas.net/index.php/s/6meXqJrJanL2nfk

Valasek (Chris), Miller (Char­lie), « Adven­tures in Auto­mo­tive Net­works and Con­trol Units », 2013.


Lire aus­si : Le hack­ing au ser­vice de la cyber­sécu­rité, inter­view de Gaël Mus­quet, un hack­er éthique.

Poster un commentaire