Archives du mot-clé voiture

Certaines fonctions de la Nissan Leaf contrôlables à distance

Troy Hunt s’est penché sur une appli mobile officielle permettant de gérer à distance certaines fonctionnalités de la voiture électrique de Nissan : la Leaf.

Il a découvert en surveillant les communications que les échanges avec l’API ne nécessitaient aucune authentification.
Il suffit alors de disposer seulement du numéro de série du véhicule (qui peut être à la vue de tous ou caché dans le coffre en fonction des pays et des modèles) pour accéder aux infos de déplacement de la voiture (consommation, distances des trajets et heures) et gérer le chauffage (la fonctionnalité de l’appli permet de mettre en marche le chauffage de la voiture avant d’entrer dedans).

Rien de bien méchant contrairement au hack de Jeep mais pas de quoi rassurer les propriétaires de Leaf.

General Motors a mis 5 ans pour corriger une faille

Depuis le hack de Jeep, la sécurité des systèmes embarqués sur les voitures est un sujet sensible.

Or on apprend que des chercheurs des universités de San Diego et de Washington avaient prévenu General Motors en 2010 de différentes failles liées au système OnStar qui permettaient aux hackers de contrôler à distance les freins.
Les tests avaient été effectués sur une Chevrolet Impala mais les documents publiés à l’époque se gardaient de mentionner la marque et le modèle du véhicule.

Bien mal leur en a pris puisqu’ils sont finalement passé à côté de l’énorme buzz provoqué par Charlie Miller et Chris Valasek et que GM aura mis 5 ans à fixer le bug alors que FCA a géré le problème en urgence… Comme quoi le full-disclosure ça a du bon !

Usenix : Un autre hack de voiture à distance

Une équipe de chercheurs de l’UCSD (University of California at San Diego) a pu hacker (dans le cadre de la conf Usenix) une Chevrolet Corvette de 2013 pour contrôler ses essuies-glace et ses freins.

La marque et le prestige de l’automobile sont à mettre à part puisque la vulnérabilité n’est pas à imputer à General Motors mais plutôt à Mobile Devices, une entreprise française qui fournit des périphériques On Board Diagnostics.

ODB2 est une interface (une prise) sur laquelle votre garagiste se branche pour obtenir des infos sur la voiture et communiquer avec elle.
Avant de hacker à distance des Jeeps, Charlie Miller et Chris Valasek avaient déjà montré comment il était possible de contrôler une voiture via un accès à cette fameuse prise.

Les chercheurs de l’UCSD ont simplement fouillé le cran au dessus : pirater les périphériques branchés sur la prise ODB2.
Un dongle comme celui développé par Mobile Devices est utilisé par exemple par les société d’assurances qui se proposent de baisser le prix des bons conducteurs en surveillant leur habitudes de conduite.

Seulement, soit le software sur le dongle est faillible, soit c’est l’application rajoutée par la compagnie d’assurance qui est vulnérable.
Les chercheurs de l’UCSD ont indiqué que le dongle analysé était en mode développeur, accessible avec serveur SSH crackable, sans compter que le périphérique exécute aveuglément les SMS qu’il reçoit (sans authentification)…

La faille aurait été corrigée chez Mobile Devices mais on peut s’attendre à la croiser chez des entreprises fournissant du matériel similaire.

Black Hat 2015 : une partie du hack de Jeep sera dévoilé

Oui on est en retard sur cette info qui fait le buzz : Charlie Miller et Chris Valasek on pu littéralement pirater un Jeep Cherokee à distance et en prendre le contrôle.

Depuis leur machine ils pouvaient, sans aucun contact physique préalable avec la voiture, contrôler la radio, l’affichage, les essuies glace mais aussi la direction et les freins… Un véritable cauchemar pour n’importe quel conducteur mais surtout pour Andy Greenberg (l’auteur de This Machine Kills Secrets) qui a joué le rôle de cobaye pour une expérience qu’il n’est sans doute pas près à recommencer.

Au final, le groupe Fiat Chrysler qui gère Jeep, Alfa, Dodge, Abarth, Lancia (oui ça existe encore) et bien sûr Fiat et Chrysler a du rappeler environ 1 million 400 mille véhicules !

Plus d’informations sur la vulnérabilité seront dévoilées lors de la conférence Black Hat.
Pour le moment on sait qu’elle touche le système Uconnect présent sur ces véhicules.
Ce système communique via le réseau cellulaire de Sprint. En utilisant le même réseau les deux chercheurs ont pu communiquer avec des véhicules, exploiter une vulnérabilité et écraser le firmware du système…

Le vol de BMW en plein boum

Il n’y a pas que Internet Explorer qu’il ne faut pas sortir en ce moment : Il y a aussi les BMW.

En effet, le vol de voitures de la marque BMW via la génération de clés électroniques valides par le système On-Board Diagnostic est en plein boum cette année notamment en Australie et en Europe.

La faille est pourtant connue depuis septembre 2011 d’après le constructeur et on trouve même des vidéos de voleurs à l’œuvre…
Le « kit » d’exploitation est acheté pour la modique somme de 30$ environ en provenance de la Chine ou de l’Europe de l’Est. C’est sûr qu’à ce prix là, même une Série 1 c’est donné !

War Texting : déverrouillage de voitures par GSM

Via Theregister, Darkreading et NetworkWorld :

Deux chercheurs de chez iSec vont présenter la semaine prochaine à la conf BlackHat Las Vegas une vidéo résultant de leurs recherches de « war-texting ».

Ils se sont penchés sur les systèmes GSM utilisés par certains constructeurs de voitures pour débloquer les portes voire démarrer à distance le moteur.
En mettant en place leur propre réseau GSM, ils ont pu intercepter des communications GSM de ce type et analyser le protocole utilisé par ces systèmes.
A la fin de leurs recherches ils étaient en mesure d’ouvrir à distance des voitures…
Les détails techniques ainsi que les systèmes concernés n’ont pas été révélés pour le moment.