banner
Maison / Nouvelles / Comment les voleurs volent des voitures en utilisant le bus CAN du véhicule • Le registre
Nouvelles

Comment les voleurs volent des voitures en utilisant le bus CAN du véhicule • Le registre

Jan 20, 2024Jan 20, 2024

Les experts en sécurité automobile disent avoir découvert une méthode de vol de voiture reposant sur un accès direct au bus système du véhicule via le câblage d'un phare intelligent.

Tout a commencé lorsqu'un Toyota RAV4 appartenant à l'un des gourous de la technologie a subi des dommages suspects à l'aile avant et au boîtier des phares, et a finalement été volé avec succès. Des recherches et une ingénierie inverse ont révélé comment le moteur a finalement été entaillé.

Ken Tindell, CTO de Canis Automotive Labs, a déclaré que les preuves indiquaient l'exécution réussie par les voleurs d'une soi-disant injection CAN.

Un bus CAN (Controller Area Network) est présent dans presque toutes les voitures modernes et est utilisé par les microcontrôleurs et d'autres appareils pour communiquer entre eux dans le véhicule et effectuer le travail qu'ils sont censés faire.

Lors d'une attaque par injection CAN, les voleurs accèdent au réseau et introduisent de faux messages comme s'ils provenaient du récepteur de clé intelligente de la voiture. Ces messages amènent effectivement le système de sécurité à déverrouiller le véhicule et à désactiver l'antidémarrage du moteur, ce qui permet de le voler. Pour obtenir cet accès au réseau, les escrocs peuvent, par exemple, casser une lampe frontale et utiliser sa connexion au bus pour envoyer des messages. À partir de ce moment, ils peuvent simplement manipuler d'autres appareils pour voler le véhicule.

"Dans la plupart des voitures sur la route aujourd'hui, ces messages internes ne sont pas protégés : les récepteurs leur font simplement confiance", a détaillé Tindell dans un article technique cette semaine.

La découverte fait suite à une enquête menée par Ian Tabor, chercheur en cybersécurité et consultant en ingénierie automobile travaillant pour EDAG Engineering Group.

Il a été entraîné par le vol du RAV4 de Tabor. Avant le crime, Tabor a remarqué que le pare-chocs avant et le rebord de l'arche avaient été arrachés par quelqu'un et que la prise de câblage des phares avait été retirée. La zone environnante était éraflée avec des marques de tournevis, ce qui, combiné au fait que les dommages étaient sur le trottoir, semblait exclure les dommages causés par un véhicule qui passait. D'autres actes de vandalisme ont ensuite été commis sur la voiture : des entailles dans la peinture, des clips de moulage retirés et des phares défectueux.

Quelques jours plus tard, la Toyota a été volée.

Refusant de prendre le pillage couché, Tabor a utilisé son expérience pour essayer de comprendre comment les voleurs avaient fait le travail. L'application MyT de Toyota - qui vous permet entre autres d'inspecter les journaux de données de votre véhicule - a aidé. Il a fourni la preuve que les unités de commande électroniques (ECU) du RAV4 avaient détecté des dysfonctionnements, enregistrés sous forme de codes de diagnostic (DTC), avant le vol.

Selon Tindell, "la voiture d'Ian a laissé tomber beaucoup de DTC."

Divers systèmes avaient apparemment échoué ou subi des défauts, y compris les caméras avant et le système de contrôle du moteur hybride. Après une analyse plus approfondie, il est devenu clair que les ECU n'avaient probablement pas échoué, mais la communication entre eux avait été perdue ou interrompue. Le facteur commun était le bus CAN.

En réalité, les défauts ont été générés lorsque les voleurs sont entrés par effraction dans un phare avant et ont arraché le câblage, et ont utilisé ces connexions exposées pour accéder électriquement au bus CAN et envoyer des messages indiquant aux autres parties du système de donner la voiture aux mécréants. La déconnexion de la lampe frontale a provoqué la vague d'échecs de communication réseau susmentionnés. Mais comment les messages de déverrouillage cruciaux ont-ils été réellement injectés ?

Tabor s'est rendu sur le dark web pour rechercher des équipements qui auraient pu être impliqués dans le vol de sa voiture et a trouvé un certain nombre d'appareils ciblant le bus CAN. Il a travaillé avec Noel Lowdon de la société de criminalistique automobile Harper Shaw pour étudier la rétro-ingénierie d'un concurrent - un gadget capable de parler à un bus CAN connecté et astucieusement dissimulé dans un haut-parleur intelligent Bluetooth d'apparence normale. Le faux haut-parleur est livré avec des câbles que vous insérez dans un connecteur de bus exposé, vous appuyez sur un bouton de la boîte et il envoie les messages requis pour déverrouiller la voiture.

Puisque Tindell avait aidé à développer la première plate-forme automobile basée sur CAN de Volvo, il a été amené à aider à comprendre l'implication du gadget dans le vol de voiture. Plus de détails techniques sont fournis dans la description ci-dessus.

Alors que l'industrie automobile développe des systèmes technologiques de plus en plus sophistiqués pour leurs véhicules, les scumbags trouvent des moyens plus inventifs d'abuser de ces systèmes à leurs propres fins.

L'année dernière, un exploit d'entrée sans clé a été démontré contre les Honda Civic fabriquées entre 2016 et 2020. La cryptographie faible utilisée dans le système d'entrée sans clé du modèle S de Tesla a été blâmée pour la facilité avec laquelle les chercheurs pouvaient entrer. En 2016, des chercheurs en sécurité ont démontré comment des escrocs pouvaient s'introduire dans des voitures à volonté en utilisant des signaux sans fil qui pourraient déverrouiller des millions de VW vulnérables. ®

Envoyez-nous des nouvelles

198 198 Obtenez notre 198