Les pirates volent des voitures en injectant du code dans le câblage des phares
C'est comme le câblage électrique moderne, mais les voleurs n'ont même pas besoin d'entrer dans la voiture.
RobDrivesVoitures
tout est lent/
Les hackers Shadetree - ou, comme on les appelle plus communément, les voleurs férus de technologie - ont trouvé une nouvelle façon de voler des voitures. Non, ce n'est pas une attaque de relais, un exploit Bluetooth, une relecture de porte-clés ou même un câble USB. Au lieu de cela, ces voleurs effectuent une approche moderne du câblage à chaud sans jamais déchirer la colonne de direction.
Les criminels astucieux ont eu recours à des appareils spécialement conçus qui se branchent simplement sur le faisceau de câbles derrière le phare de la voiture de la victime. Une fois qu'ils sont branchés, ils peuvent déverrouiller, démarrer et partir avant même que le propriétaire n'ait vent de ce qui se passe.
L'année dernière, Ian Tabor, qui dirige le chapitre britannique de Car Hacking Village, s'est fait voler sa Toyota RAV4 à l'extérieur de son domicile près de Londres. Quelques jours avant le vol, il a découvert que des voleurs avaient endommagé sa voiture sans réussir à la prendre. Il n'était pas tout à fait clair s'il s'agissait d'un cas de vandalisme ou si les voleurs avaient tenté de s'enfuir avec le pare-chocs avant de la voiture, mais il a remarqué que le faisceau de phares avait été arraché.
En fin de compte, sa voiture a disparu lorsque des voleurs l'ont emportée avec succès. Et après le vol de la voiture de Tabor, le Toyota Land Cruiser de son voisin l'a été aussi. Mais, les amis, nous sommes en 2023. Ce n'est pas comme si vous pouviez simplement câbler une voiture et partir comme le suggèrent les films. Cela a rendu Tabor curieux - après tout, pirater des voitures est quelque chose qu'il fait pour s'amuser. Comment exactement les voleurs se sont-ils enfuis avec sa voiture ?
Tabor s'est mis au travail avec l'application "MyT" de Toyota. Il s'agit du système télématique de Toyota qui pompe les codes de diagnostic jusqu'aux serveurs du constructeur automobile plutôt que de vous obliger à brancher un lecteur de code sur le port OBD2 de la voiture. Après enquête, Tabor a remarqué que son Rav4 avait lancé une tonne de DTC juste avant d'être volé, dont l'un était pour l'ordinateur qui contrôle l'éclairage extérieur de la voiture.
Cela a conduit Tabor à se demander si les voleurs avaient utilisé le réseau de bus CAN du véhicule pour repartir avec sa voiture. Après avoir parcouru le dark web, Tabor a pu localiser des outils coûteux prétendant travailler pour divers constructeurs et modèles automobiles, notamment BMW, Cadillac, Chrysler, Fiat, Ford, GMC, Honda, Jeep, Jaguar, Lexus, Maserati, Nissan, Toyota, ainsi que ainsi que Volkswagen. Le coût? Autant que 5 400 $, mais c'est une goutte d'eau dans l'océan s'ils peuvent réellement tenir la promesse de permettre le vol de véhicules.
Tabor a décidé de commander l'un de ces appareils pour l'essayer lui-même. Avec Ken Tindell, le directeur technique de Canis Automotive Labs, le duo a démonté un appareil pour découvrir ce qui le faisait fonctionner et publier un compte rendu de leurs découvertes.
Il s'avère que l'appareil coûteux ne comprenait que 10 $ de composants. La vraie magie réside dans la programmation, qui a été configurée pour injecter de faux messages CAN dans le réseau de bus CAN réel de la voiture. Les messages ont essentiellement amené la voiture à penser qu'une clé de confiance était présente, ce qui a convaincu la passerelle CAN (le composant qui filtre les messages CAN dans leurs réseaux segmentés appropriés) de transmettre des messages demandant à la voiture de désactiver son antidémarrage, de déverrouiller les portes et a essentiellement permis aux voleurs de s'éloigner.
De plus, l'appareil ressemblait simplement à un haut-parleur portable ordinaire. Les tripes étaient fourrées à l'intérieur de la coque d'un haut-parleur Bluetooth de marque JBL, et tout ce que le voleur a à faire est simplement d'allumer l'appareil.
Une fois l'appareil allumé et branché, il réveille le réseau CAN en envoyant une trame, comme si vous deviez tirer sur une poignée de porte, vous approcher avec une clé d'entrée passive ou appuyer sur un bouton de votre porte-clés. Il écoute ensuite un message CAN spécifique pour commencer son attaque. L'appareil émule ensuite une erreur matérielle qui trompe les autres ECU sur le réseau CAN pour qu'ils cessent d'envoyer des messages afin que l'appareil attaquant ait la priorité pour envoyer ses messages usurpés aux appareils CAN.
La pause des messages valides correspond au moment où l'appareil est capable de passer en mode attaque. Il envoie ensuite les messages usurpés "clé valide présente" à la passerelle, ce qui fait croire à la voiture qu'une clé valide réelle est utilisée pour contrôler le véhicule. Ensuite, l'attaquant appuie simplement sur le bouton "play" du haut-parleur et les portes de la voiture sont déverrouillées.
Étant donné que le fabricant de ces dispositifs d'injection CAN prétend que les dispositifs sont si efficaces contre une myriade de marques et de modèles, il semblerait que cela pourrait être un problème à l'échelle de l'industrie qui pourrait nécessiter un certain remue-méninges pour être résolu.
La bonne nouvelle est que ce type d'attaque peut être déjoué. Bien qu'il existe des méthodes rapides et sales qui pourraient potentiellement être vaincues à nouveau à long terme, un constructeur automobile cherche à empêcher ce type d'attaque en cryptant son réseau CAN Bus. Selon Tindell, Canis travaille sur un projet similaire pour moderniser les véhicules militaires américains avec un schéma de cryptage similaire, similaire à ce qu'il suggère comme solution pour les véhicules utilitaires rencontrant ce problème.
Si les voleurs exploitent déjà cela dans la nature (ce qu'ils sont), cela signifie que c'est déjà un problème. Et s'il continue de gagner en popularité, cela pourrait peut-être conduire à une répétition de ce que Hyundai et Kia connaissent actuellement à un niveau beaucoup plus low-tech.
Vous avez un conseil ou une question pour l'auteur ? Contactez-les directement : [email protected]