Un sénateur américain s’inquiète de la facilité de pirater une voiture récente

Interface voiture

Les voitures récentes bénéficient de tout un tas d'équipements plus ou moins utiles, et une bonne partie d'entre eux sont informatiques, avec ou sans le cloud. Dès lors, il devient assez facile pour les pirates d'attaquer les véhicules pouvant ainsi occasionner des accidents et voler des informations personnelles.

Un sénateur américain, Edward Markey, membre du « Senate Commerce Committee » qui gère entre autre l’industrie automobile, a récemment remis un rapport de 12 pages avertissant des vulnérabilités de la grande majorité des véhicules de 2014, et de la déconcertante facilité avec laquelle des personnes malintentionnées peuvent, à distance, prendre le contrôle de certaines fonctionnalités importantes comme la direction ou le freinage.

Le rapport fait état de l’urgence de la situation, les constructeurs manquant de « mesures de sécurité appropriées pour protéger les conducteurs contre des pirates qui pourraient de fait pendre le contrôle d’un véhicule ou contre ceux qui voudraient collecter ou utiliser des informations personnelles concernant le conducteur ». Rares sont ceux à avoir entrepris quoi que ce soit pour protéger leurs véhicules et seuls deux d’entre eux ont des moyens pour agir en temps réel. En cause, le bus CAN (Controller Area Network), la plupart du temps archaïque.

Le sénateur Markey en appelle ainsi au régulateurs du gouvernement de rédiger des standards pour faire en sorte que les futurs véhicules produits soient protéger, un minimum, contre ce genre de failles de sécurité. Le rapport appelle aussi à soumettre les nouveaux véhicules à des tests d’intrusion avant commercialisation…

Tags :Via :Ars Technica
Dernières Questions sur UberGizmo Help
  1. Dire que le Bus CAN est en cause revient à dire que le piratage sur internet est de la faute des câbles ethernet.
    le Bus CAN sert a transmettre des informations avec une composante temps réel, ce n’est pas a lui de s’assurer de l’authenticité des infos, pour cela il y a les couches OSI de transport, de session et d’application qui ne sont absolument pas adressées par le CAN (pas plus que par l’ethernet par exemple)

    1. J’ai pensé la même chose. D’ailleurs le papier ne parle pas du tout de problème dû à CAN..
      Il y a CANopen pour les couches supérieures.
      On parle ici d’une attaque physique donc il y a peu de choses à faire à part compliquer la tâche des pirates.. hormis par installation de seed stockées dans des boitiers physiques inaccessibles mais surtout en limitant les fonctionnalités accessibles par l’électronique.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Publicité