Un chercheur en cybersécurité, qui s’est fait endommager les phares de sa voiture à trois reprises, a tenté de comprendre les raisons de ce qu’il pensait être un acte de vandalisme. L’ingénieur est tombé sur un nouveau type d’attaque, qui permet aux voleurs de repartir avec votre véhicule en un rien de temps.
Moins de deux minutes, c’est le temps qu’il faudrait pour voler un véhicule selon une nouvelle technique de vol sans clef : l’injection CAN. Cette nouvelle méthode a été découverte par Ian Tabor, un chercheur en cybersécurité britannique, spécialisé dans l’automobile. Lui-même en a été victime non pas une, mais trois fois, en trois mois. L’année dernière, raconte ce dernier sur un billet de blog début avril, ce Londonien retrouve sa voiture, une Toyota Land Cruiser, avec le pare-chocs arraché et son phare avant partiellement démonté. La scène se reproduit trois fois. Et la deuxième fois, son véhicule disparaît pendant plusieurs jours. Pensant d’abord à un acte de vandalisme, l’ingénieur commence à étudier le système que Toyota utilise pour suivre les anomalies de ses véhicules, connues sous le nom de DTC (« Diagnostic Trouble Codes »). Ian Tabor constate que sa Toyota avait enregistré de nombreux DTC au moment de ce qu’il pense être des actes de vandalisme. Plus précisément, il s’aperçoit que la communication avait été rompue entre le réseau CAN (Controller Area Network) du Toyota RAV4 et l’unité de contrôle électronique des phares.
Dans de nombreux véhicules, ce type de système (appelé bus de contrôle CAN) permet de contrôler si les composants des freins, des phares ou d’autres éléments fonctionnent bien. Et il permet aussi aux unités de contrôle électronique des véhicules de communiquer entre elles, sans ordinateur hôte. Le chercheur a alors constaté que la communication avait aussi été rompue sur les caméras avant, ou de la commande du moteur, alors que ces deux éléments n’avaient pourtant pas été endommagés pendant le vol.
Un appareil qui s’introduit sur le réseau CAN
Interloqué, l’ingénieur s’est mis à fouiller des forums du dark web, jusqu’à ce qu’il tombe sur des publicités pour des dispositifs dits de « démarrage d’urgence », des appareils normalement destinés aux propriétaires ou aux serruriers en l’absence de clé. Le chercheur londonien a alors acquis ce dispositif pour la somme de 5 000 dollars. L’appareil, déguisé en haut-parleur Bluetooth JBL, a ensuite été étudié et désossé par cet ingénieur et Ken Tindell, un spécialiste de ce type de système. C’est à ce moment-là que les deux scientifiques ont compris comment les voleurs avaient piraté le réseau CAN du Toyota RAV4, expliquent-ils sur le blog de Ken Tindell.
Car, sur le circuit électrique du dispositif qu’ils avaient complètement démonté, les chercheurs ont retrouvé des puces d’injection CAN. Ils se sont aperçus que ce dispositif permettait de se connecter au réseau CAN du véhicule, ce qui permettait au faux haut-parleur de se faire passer pour la clef de la voiture. Concrètement, il suffit de s’introduire dans le système des phares pour atteindre le réseau CAN du véhicule, pour ce modèle RAV4. Et ce problème ne se limite pas seulement à Toyota. Il se retrouve dans n’importe quelle voiture moderne. Les voleurs cherchent, avec ce dispositif, à accéder au réseau Can, dont les points d’entrée sont normalement bien cachés dans la voiture. Mais comme les phares modernes nécessitent leurs propres calculateurs, ils sont aussi connectés au système de bus CAN de l’ensemble de la voiture… et sont donc facilement accessibles.
Une fois que les voleurs ont trouvé les bons câbles, ils appuient sur le bouton « play » sur le faux haut-parleur JBL. Ce dernier est programmé pour ordonner à la portière de déverrouiller les portes, comme le ferait la véritable clé de la voiture. Mettre le véhicule en marche fonctionne de la même manière. Les deux chercheurs expliquent avoir conçu deux moyens de défense contre ces attaques par injection CAN. Toyota, qui a bien été informé de ces éléments, ne se serait pas encore manifesté.
source : 01net