Prenez garde, les hackers ont déjà la main sur votre voiture

Chrysler a dû rappeler cet été plus de 1 million de véhicules pour parer au piratage (REUTERS/Eduardo Munoz)

Chrysler a dû rappeler cet été plus de 1 million de véhicules pour parer au piratage (REUTERS/Eduardo Munoz)

Le récent piratage d'un véhicule Chrysler en pleine route relance le débat sur la sécurité entourant les véhicules les plus intelligents.

Fin juillet, le magazine Wired a publié un article qui, à première vue, ressemblait fort à de la science-fiction absurde: «Des pirates informatiques ont désactivé une jeep à distance sur l'autoroute; j'étais derrière le volant.» Deux spécialistes de la sécurité informatique expliquaient avoir trouvé un moyen de pirater les ordinateurs de bord d'une Jeep Cherokee. Le journaliste Andy Greenberg a fait le test: il a pris le volant et a emmené la voiture en question sur une autoroute; les pirates ont alors pris le contrôle de la climatisation, de la radio, des essuie-glaces et –de manière autrement plus inquiétante– de l’accélérateur et des freins. S'ils avaient voulu provoquer un accident et tuer le conducteur, ils l'auraient fait sans peine.

Les pirates avaient informé il y a plusieurs mois Fiat Chrysler (la maison mère de Jeep) de leur découverte. Après le test du journaliste, la société a annoncé qu'elle rappelait 1,4 million de véhicules pour régler le problème logiciel. Un heureux dénouement pour cette angoissante histoire? Non –loin s'en faut. Début août, à Las Vegas, les deux hackers ont rendu public un document technique de quatre-vingt-dix pages lors de la conférence Black Hat. Un dossier qui explique point par point comment ils ont découvert et exploité les failles de la Jeep Cherokee –et qui souligne un certain nombre de faits inquiétants. J'ai parlé avec l'un des deux auteurs, Charlie Miller –et il  m'a fait part d'autres observations tout aussi effrayantes. En voici les points les plus (tristement) intéressants.

De nombreuses fonctions controlées par ordinateur

Premier point: la Jeep Cherokee est loin d'être la seule voiture à risque. Si Charlie Miller et Chris Valasek (son collègue) l'ont choisie, c'est parce qu'elle leur semblait être une cible facile –et aussi parce que son prix rentrait dans le budget de leur projet. «Je doute que l'on retrouve les mêmes failles dans sur d'autres voitures, m'a-t-il expliqué, mais il n'y a aucune raison de penser que les autres voitures sont sans failles.» Et Miller d'asséner: «au fond, elles en ont probablement toutes»– autrement dit, toutes les voitures modernes sont sans doute vulnérables face aux cyber-intrusions.

Fausses informations sur l'écran Google Maps, braquage extrême du volant, accélérations ou décélérations, pneus qui se dégonflent...

Deuxième point: les voitures offrent de nombreux points d'entrée aux pirates talentueux. La plupart des autos modernes sont bourrées à craquer de fonctionnalités contrôlées par ordinateur. Les plus communes sont les récepteurs GPS et les écrans Google Maps, qui sont (par nécessité) connectés aux réseaux. Mais d'autres fonctions sont elles aussi connectées. De nombreuses voitures peuvent ainsi réaliser les créneaux de manière automatique: pour ce faire, une liaison de données relie le mécanisme de freinage informatisé aux capteur; ces derniers mesurent la distance qui sépare la voiture du trottoir et des autres véhicules. 

Couper les freins

Des liaisons de données similaires sont nécessaires pour les fonctions qui réduisent la vitesse du véhicule lorsque celui-ci outrepasse la distance de sécurité –ou encore qui gonflent ses pneus si la pression devient trop basse. Certaines voitures proposent des services de diagnostic en ligne: ils permettent à un garagiste d'examiner et d'ajuster les freins ou la transmission –et tout autre mécanisme interne– à de grandes distances.

En prenant le contrôle de l'un de ces canaux d'information, un pirate pourrait aisément semer le chaos dans la voiture: fausses informations sur l'écran Google Maps, braquage extrême du volant (et pas seulement pendant les créneaux), accélérations ou décélérations (et pas seulement lorsque la voiture dépasse la distance de sécurité), pneus qui se dégonflent, etc.

Voilà une information à garder en tête lors de votre prochain voyage en voiture: dans la Jeep Cherokee (et –sans doute– dans bien d'autres autos), la pédale de freins se désactive automatiquement lorsque l'on utilise le service de diagnostic en ligne (afin que le garagiste puisse tester les freins). Si un pirate allumait la fonction diagnostic pendant que vous accélérez sur l'autoroute en toute insouciance, l'effet sera le même que s'il venait de couper vos freins.

Un nouvel outil criminel

Enfin l'ordinateur interne de la Jeep Cherokee –qui contrôle les fonctions vitales de la voiture et qui procède à de légers ajustements en cas de besoin– était (du moins jusqu'à il y a peu) relié aux ordinateurs connectés via le réseau cellulaire ou via Internet. Autrement dit, une personne capable de pirater le réseau pouvait avoir accès à la totalité du véhicule (c'est pour pallier cette faille que Chrysler a rappelé 1,4 million de véhicules. Miller dit ne pas savoir si d'autres constructeurs automobiles relient les ordinateurs de cette manière).

Les terroristes, les gangsters, les États voyous et les espions du monde entier disposent là d'une arme de guerre

Les terroristes, les gangsters, les États voyous et les espions du monde entier disposent donc d'un nouvel outil criminel (ou d'une nouvelle arme de guerre cybernétique). Lorsque Miller et Valasek ont découvert la faille dans l'ordinateur central de la Jeep Cherokee, ils ont réalisé une analyse du réseau cellulaire de l'opérateur Sprint pour trouver des voitures partageant ces caractéristiques. Ils en ont détecté 2.400 en deux jours (il ne s'agissait pas uniquement de Jeeps Cherokee) et les ont localisées via le GPS. Ils auraient pu pirater chacune de ces automobiles ; prendre le contrôle de leur volant, de leurs freins, de leur accélérateur, ou de toute autre fonction interne.

Panique générale en vue

Imaginez seulement: par un beau week-end de vacances, des centaines de voitures se détraquent de la même manière que celle du journaliste de Wired, mais de façon plus dévastatrice, et ce à travers tout le pays – ou dans un seul et même endroit. (Au lieu de faire ralentir les véhicules, comme l'ont fait Miller et Valasek, les pirates pourraient les faire accélérer). Des milliers –ou des millions– d'Américains auraient soudain peur de prendre le volant.

Imaginez maintenant qu'une voiture transportant une personne en particulier (chef d'Etat, ambassadeur, chercheur spécialiste du nucléaire, numéro 3 d’Al-Qaida) vient heurter un autre véhicule ou un arbre de plein fouet, ou qu'elle bascule dans le vide du haut d'un pont. Il s'agirait d'un assassinat ciblé –comme une attaque de drone, mais sans l'engin et la bombe intelligente qu'il transporte. La cible est morte, et tout porte à croire que le chauffeur à simplement perdu le contrôle du véhicule.

«Peut-on faire confiance à son grille-pain?»

Bienvenue dans le monde de l'Internet des objects, où tout appareil d'électroménager –et toute voiture, semble-t-il– peut véhiculer des logiciels potentiellement malveillants. Cela ne devrait pas nous surprendre: les mises en garde ne datent pas d'hier. En 1996, trois analystes du Terrorism Research Center ont coécrit un article intitulé «Terrorisme de l'information: Peut-on encore faire confiance à son propre grille-pain?». Les auteurs se voulaient relativement facétieux, mais leur article s'est révélé prémonitoire. (L'un d'entre eux, Matthew Devost, est aujourd'hui président de la société FusionX, qui compte parmi les principaux professionnels de la cybersécurité).

Les mises en garde n'ont pas empêché les réseaux de s'étendre à tous les domaines de notre vie, notamment dans les «infrastructures essentielles»

Prenons un exemple encore plus ancien. Au milieu des années 1960, à l'époque où Arpanet (le prédécesseur d'Internet) était sur le point d'être mis en service, quelques informaticiens avaient déjà signalé que le fait de placer des informations sur un réseau –accessible en ligne dans des lieux non sécurisés– rendrait le système intrinsèquement vulnérable. D'innombrables commissions, études et panels d'experts ont énoncé les mêmes mises en garde au fil des décennies suivantes. Et d'innombrables éléments leur ont donné raison: simulations, jeux de stratégies, véritables piratages informatiques (une pratique qui existe depuis beaucoup plus longtemps qu'on le croit)… Mais cela n'a pas empêché les réseaux de s'étendre à tous les domaines de notre vie, notamment dans les «infrastructures essentielles» (essence, électricité, lignes ferroviaires, stations hydrauliques, etc.) qui sont presque toutes gérées par des systèmes informatisés de contrôle et d’acquisition des données (ou systèmes Scada).

Le déni des questions de sécurité

Les systèmes SCADA, les voitures connectées, l'Internet des choses et Internet en lui-même ont tous été créés pour les mêmes raisons : efficacité et commodité. Les chercheurs voulaient diffuser le fruit de leurs travaux sans avoir à manipuler plus d'une console informatique. Les entreprises de services publics veulent centraliser la distribution et le flux des ressources. Les ménages très occupés veulent que leur thermostat change lorsqu'il fait trop chaud ou trop froid dans la maison (ou veulent que leurs réfrigérateurs soient remplis lorsque la nourriture viendrait à manquer) sans avoir à s'en occuper en personne. Et les automobilistes veulent se garer en créneau sans avoir à apprendre la manœuvre.

Les grandes entreprises sont trop heureuses de leur fournir ce qu'ils désirent ; les nouvelles technologies rendent ces projets réalisables, et les économies d'échelle rendent leur réalisation plutôt bon marché. Personne n'a pris de disposition en matière de sécurité, et ce parce que personne ne pensait qu'une telle chose serait nécessaire –du moins, pas pendant la phase d'élaboration de chaque nouvel appareil. Et une fois cette phase passée, une fois le nouvel appareil adopté par le plus grand nombre, il était presque impossible d'apporter des modifications radicales au produit.

Expérience en ligne

L'expérience de Wired n'est pas la première mise en lumière des failles des ordinateurs présents dans les automobiles. En 2011, un article (rédigé par une équipe de chercheurs de l'université de Washington et de l'université de Californie-San Diego) nous mettait déjà en garde contre ce risque. Toutefois, la discrétion du monde universitaire étant ce qu'elle est, l'équipe n'avait pas donné le nom du modèle de la berline qu'ils avaient piratée. 

Il est beaucoup plus compliqué de pirater une voiture que de pirater un ordinateur

Miller

Cet article a inspiré Miller et Valasek; en 2012, ils ont tenté de pirater une Toyota Prius et une Ford Escape (achetées grâce à une allocation de recherche accordée par la Defense Advanced Research Projects Agency). Mais pour cette expérience, ils avaient branché leurs PC portables sur les ordinateurs de la voiture tout en la conduisant sur un parking désert. C'est là que réside la nouveauté du test décrit par le journaliste de Wired: les chercheurs ont cette fois réalisé la totalité de l'expérience en ligne, via les signaux radio, cellulaires et wi-fi –et la voiture se trouvait sur une route véritable. Ce sont ces éléments nouveaux qui ont ouvert les yeux d'une partie (à tout le moins) des professionnels du secteur.

Le piratage, une fatalité?

Faut-il, dès lors, considérer la voiture piratable comme une fatalité? Pas nécessairement. D'une, Miller m'a expliqué qu'«il est beaucoup plus compliqué de pirater une voiture que de pirater un ordinateur». Il leur a fallu un an pour découvrir les failles de la Jeep Cherokee et pour trouver un moyen de les exploiter. De deux, Miller est loin d'être un hacker du dimanche. Il est responsable de la sécurité informatique chez Twitter; de 2000 à 2005, il a travaillé au sein de l'office des Tailored Access Operations –l'élite des spécialistes de sécurité informatique opérant au sein de la NSA. Lorsque le président veut pirater la boîte mail d'un terroriste, contaminer un réseau étranger ou (dans le cas de l'opération Stuxnet) saboter une usine nucléaire iranienne, ce sont les Tailored Access Operations (TAO) qui s'en chargent.

Si vous ne savez pas vous garer en créneau, c'est bien simple: apprenez à le faire

J'ai demandé à Miller s'il aurait pu pirater la Jeep Cherokee plus rapidement en ayant encore accès aux ressources des TAO. Il m'a répondu que c'était probable. Je lui ai également demandé si le TAO avait déjà neutralisé une cible en exploitant les failles des logiciels automobiles; il m'a répondu que non. Mais cet office (et ses équivalents étrangers) en est capable, et c'est là l'information centrale. Je serais prêt à parier qu'au moins un service de renseignement (quel qu'il soit) s'est déjà intéressé au potentiel d'une telle méthode. Et que des pirates imitateurs tentent déjà de reproduire l'expérience –dans le seul but de prouver qu'ils en sont capables.

Crypter les données

Les constructeurs automobiles pourraient adopter quelques mesures de prévention. Installer des pare-feux entre les ordinateurs purement internes au véhicule et ceux qui sont connectés au réseau, par exemple. Le simple fait qu'un volant soit connecté à un réseau est injustifiable. Si vous ne savez pas vous garer en créneau, c'est bien simple: apprenez à le faire. Les services de diagnostic en ligne pourraient être cryptés, et les codes secrets pourraient changer à intervalles réguliers. (Miller et Valasek se sont contentés d'acquérir les manuels de diagnostic de Chrysler –et ce pour quelques milliers de dollars). Autre nécessité: pouvoir programmer ces services de manière à ce qu'ils ne puissent être activés lorsque le véhicule est en marche.

Mais nous y sommes: le grand jeu du piratage/contre-piratage (qui a contaminé tous les secteurs d'activité sur Internet et, par conséquent, la quasi-totalité de notre vie de tous les jours) vient de faire son entrée dans l'arène du monde automobile. Et il est sans doute impossible de faire entièrement machine arrière. Contentons-nous de formuler une requête avant l'avènement de la prochaine révolution technique: par pitié, pendant qu’il en est encore temps, abandonnez tous les projets de voitures sans conducteur!

Partager cet article