Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

Peut-on hacker… une voiture connectée ?

Avec l’avènement de la voiture autonome pour 2020 et la multiplication des attaques à distance, la cybersécurité est devenue une priorité pour l’industrie automobile.

« Les gars, je suis bloqué sur l’autoroute ! Sérieusement, p***, c’est dangereux ! » En juin 2015, le journaliste de Wired, Andy Greenberg, roule à près de 110 km/h au volant d’une Jeep Cherokee et panique. Depuis plusieurs minutes, sa voiture semble hors de contrôle, et les bugs subis sont de plus en plus dangereux pour la conduite. Lorsque l’air conditionné et la musique se sont lancé à fond sans prévenir, c’était drôle et bénin. Lorsque le lavage du pare-brise se déclenchait sans les essuie-glaces, c’était déjà plus inquiétant. Mais Andy Greenberg prendra peur quand le moteur s’arrêtera d’un coup, laissant la voiture dériver sur l’autoroute jusqu’à s'immobiliser pratiquement.

À quinze kilomètres de là, deux chercheurs en cybersécurité, Charlie Miller et Chris Valasek, sont hilares devant leurs écrans d’ordinateur. Comme en 2013 avec une Ford Escape et une Toyota Prius, les deux hackers white hat ont piégé le journaliste (volontaire pour l’expérience, évidemment). À la suite de cette vidéo, Fiat-Chrysler n’aura d’autre choix que d’envoyer une mise à jour de sécurité, par clé USB (!), à 1,4 million de clients, pour corriger la faille de son véhicule connecté.

https://www.youtube.com/watch?v=MK0SrxBC1xs

 

Du vol de clé électronique au contrôle total de la voiture, les failles se multiplient

Depuis cette expérience, chaque année voit son nouveau lot de piratages de véhicule connecté. En 2016, des chercheurs chinois piratent l’Autopilot d’une Tesla Model S à 20 kilomètres de distance, bloquent les portes et prennent le contrôle des freins, avant de réitérer l’exploit avec une Model X; l’année suivante, la start-up de cybersécurité israélienne Argus indique à Bosch que l’un de ses composants utilisés dans l’automobile, un dongle Bluetooth, permet d’arrêter le moteur d’un véhicule à distance. En mai dernier, les chercheurs chinois de Keen Security Lab remettent ça et annoncent la découverte de 14 vulnérabilités sur des véhicules connectés BMW. Pire, les voitures contemporaines et leurs systèmes de démarrage sans clé sont encore plus faciles à voler que leurs ancêtres : désormais, 20 dollars de matériel et deux personnes suffisent pour amplifier le signal de votre clé électronique sagement posée sur le meuble de l’entrée pour démarrer votre véhicule garé dans la rue et partir avec. La manœuvre, dite de « vol par relais » (relay theft), dure quelques secondes, a déjà été testée avec succès en 2016 sur 24 véhicules différents, et s’impose petit à petit comme le mode opératoire favori des voleurs de voiture nord-américaine.

https://www.youtube.com/watch?v=c1XyhReNcHY

En septembre 2016 des chercheurs chinois montraient qu'il était possible de prendre le contrôle d'une Tesla à distance. Un hack qui a toutefois demandé plus d'un an de recherche.

Le piratage automobile, aussi spectaculaire qu’inquiétant, a désormais pignon sur rue dans les grand-messes du hacking comme la DefCon ou la Black Hat et intéresse jusqu’à la CIA, à en croire des documents exhumés par Wikileaks en 2017. Parallèlement, les grands acteurs de l’industrie, entièrement absorbés par la course à la voiture autonome, tardent à proposer une réponse adéquate à une menace pourtant structurelle. D’autant que la technologie, elle, continue de métamorphoser l’automobile : le 30 novembre, on apprenait qu’en Chine, les véhicules de plus de 200 constructeurs communiquent en direct des informations, notamment leur position, à des centres de surveillance électronique gouvernementaux. Vous reprendrez bien un peu de science-fiction ? Le même jour, Tesla révélait que les véhicules équipés de l’Autopilot V2 pourront bientôt être radioguidés par smartphone afin de rejoindre votre position sur demande et « vous suivre comme un animal de compagnie » sur de courtes distances . Voitures téléguidées, connectées,  autonomes… l’équation est de plus en plus complexe à résoudre pour garantir la sécurité des usagers.

https://twitter.com/elonmusk/status/1067967799547449344

La voiture est un ordinateur comme les autres

Pour comprendre les enjeux qui entourent l’avenir de la sécurité automobile, il faut commencer par démolir notre vieille conception de la voiture. De la même manière qu’un réfrigérateur contemporain est un ordinateur qui refroidit vos aliments, en 2018, une voiture est « un ordinateur avec des roues » (dixit Musk), qui ne tolérera plus très longtemps un opérateur humain aux manettes.

Pourquoi ? Car les véhicules d’aujourd’hui sont conçus comme un archipel de sous-systèmes fermés, appelés unités de commandes électroniques (ECU). Ces modules électroniques sont, dans les faits, le cerveau du véhicule. Ils surveillent et pilotent en direct toutes les fonctions importantes du véhicule (freinage, climatisation, ouverture des fenêtres, taux d’émissions, etc.) grâce à des réseaux d’interrupteurs et de senseurs. Depuis l’implantation du premier ECU, en 1968, les véhicules contemporains en comptent désormais entre 50 et...150. Ces processeurs communiquent avec le système d’exploitation via une architecture appelée controller-area network (CAN), la moelle épinière du véhicule, qui permet de transmettre des données à 1 Mo/s. Si la mécanique est le squelette de la voiture, les ECU sont autant de prothèses électroniques qui augmentent ses capacités de réaction.

D’autre part, le développement des technologies de communication sans fil a progressivement transformé la vieille auto en véhicule connecté, tant vers l’intérieur de l’habitacle que vers l’environnement extérieur. Aujourd’hui, une voiture possède deux niveaux distincts de connectivité : des connexions à courte portée, via Bluetooth, RFID ou wifi à bord, pour communiquer avec un appareil mobile (type smartphone, tablette ou clé de déverrouillage), et des connexions longue portée, via des puces 4G (et bientôt 5G) intégrées au véhicule dans un boîtier télématique, qui lui permettent d’échanger des informations avec les plateformes cloud du constructeur ou des partenaires -- le GPS, le système d’info-divertissement, le téléphone ou les services d’assistance comme eCall, obligatoire sur tout véhicule neuf européen depuis le 1er avril 2018.

Une nouvelle norme en cours de développement, appelée vehicle-to-everything (V2X) et prévue pour 2024, anticipe un monde dans lequel d’étranges véhicules ovoïdes, dépourvus de volant et bardés de senseurs type LiDAR parleront entre eux (et oui, la police aura bientôt ses propres backdoors pour stopper votre voiture), au mobilier urbain connecté, aux smartphones des piétons et aux data centers des constructeurs grâce aux réseaux mobiles. Bref, votre véhicule est déjà un data center ambulant. Et forcément, plus un système informatisé communique avec l’extérieur en multipliant les protocoles (Wifi, 4G, Ethernet, Bluetooth, radio, etc..), plus il offre à des assaillants de possibilités d’en prendre le contrôle. La tendance à la connectivité est un cauchemar pour la sécurité.

À l’heure actuelle, le piratage est peu probable

Si l’on se base sur les hacks automobiles à distance réalisés ces dernières années, la vulnérabilité la plus importante des véhicules connectés se trouve dans le système d’info-divertissement (ICE) connecté à Internet via wi-fi ou réseaux mobiles (qui offrent beaucoup plus de portée). C’est par là que la Jeep du journaliste de Wired a été attaquée en 2015 ; c’est également de là que proviennent les vulnérabilités découvertes sur les Tesla (un navigateur Internet obsolète) et 8 des 14 failles identifiées sur les BMW. Dans tous les cas, la prise de contrôle à distance d’un véhicule exploite une chaîne complexe de vulnérabilités. L’ICE est utilisé comme porte d’entrée pour réécrire le firmware du véhicule. Une fois en contrôle du firmware, l’assaillant s’accorde la permission d’envoyer des commandes précises aux ECU de son choix via les bus CAN. À partir de là, la voiture est virtuellement sous son contrôle. Imaginez maintenant le même type d’attaque, à l’échelle d’un parc entier de voitures autonomes… Signe des temps, le cinéma l’a déjà imaginé dans Fast and Furious 8, où Charlize Theron terrorise Manhattan avec une armée de voitures-zombies (notamment des Tesla et des Jeep).

https://www.youtube.com/watch?v=GGhLykstBmA

Vu sur grand écran, forcément, ça semble terrifiant, mais rassurons-nous : ces attaques sont extrêmement difficiles à réaliser (mais pas impossible, et il y a d’ailleurs un précédent en 2015) et nécessitent des moyens considérables -- celle contre la Jeep Cherokee, par exemple, a nécessité un an de travail aux deux chercheurs impliqués. À moins d’être la cible d’un puissant groupe de hackers, vous avez donc peu de chances de subir le calvaire d’Andy Greenberg. En revanche, n’importe qui peut subir une attaque nécessitant un accès physique au véhicule. Outre le piratage de la clé électronique, un assaillant peut facilement exploiter la prise USB ou la prise-diagnostic OBD II (l’outil standard utilisé par les garagistes pour diagnostiquer l’état du véhicule). Les exemples de hacks via prise OBD sont légion, tout comme les tutos qui vont avec, et il existe même un petit appareil, vendu 45 dollars, à brancher sur la prise pour pouvoir contrôler le véhicule par Bluetooth (via, encore une fois, le système CAN). Si vous possédez une voiture récente, il est temps de commencer à la considérer avec autant de précautions que votre smartphone.

La voiture autonome, terra incognita

En attendant la naissance officielle de la voiture autonome (que l’industrie entrevoit pour 2020), les constructeurs automobiles commencent à prendre conscience de l’importance de la cybersécurité dans le développement de leurs véhicules. Contrairement aux géants de l’informatique, à qui il a fallu quinze ans pour comprendre la nécessité de travailler avec des hackers, les grands constructeurs écoutent les recommandations des chercheurs et multiplient les partenariats pour atteindre le Graal du secure by design – une architecture informatique construite autour de l’impératif de sécurité. Le groupement d’industriels Auto-Isac tient un sommet annuel sur la cybersécurité ; Ford et Toyota ont créé en 2017 le consortium SmartDeviceLink, une architecture open source qui vise à intégrer Android et iOS aux systèmes d’info-divertissement ; Volvo et BMW organisent des hackathons, et le constructeur allemand a désormais son Startup Garage. Le marché de la cybersécurité auto, qui devrait atteindre 2,7 milliards de dollars d’investissements en 2025, attire tout un essaim de startups françaises et internationales, qui proposent tout un catalogue de solutions pour sécuriser les logiciels des véhicules. Israël et ses 500 jeunes pousses, parmi lesquelles les stars Argus Cyber Security (acquise par Continental en 2017) ou Karamba, se taillent la part du lion. Côté législation, EuroNCAP a déjà sa feuille de route pour un programme de « cyber-crash test » à l’horizon 2025. La Commission économiques des Nations unies (UNECE) prépare de son côté la future norme ISO21434 qui permettra de certifier la sécurité des systèmes électroniques.

En France, la lourde tâche de préparer l’avenir incombe en partie à l’IRT SystemX de Saclay. Depuis 2012, l’institut de recherche réunit Groupe PSA, Renault, Airbus, Thales, la RATP ou Valeo pour plancher ensemble sur la sécurité des systèmes autonomes. L’idée est de mutualiser les coûts de la recherche pour développer des systèmes logiciels qui bénéficieront à toute l’industrie. Au programme : redondance des systèmes, pare-feux, boîtes noires, sécurisation des ECU, chiffrement des données échangées entre véhicules, cloisonnement du système d’info-divertissement, détection des intrusions et déploiement d’un système de mise à jour logicielle dite over the air, qui permet déjà à Tesla ou BMW de patcher les vulnérabilités découvertes par les chercheurs en une heure sans passer par la case garage. Ford, General Motors, Renault -Nissan (avec Android), Groupe PSA (avec Huawei) suivent le mouvement. Une innovation qui, paradoxalement, rend les véhicules encore plus vulnérables.

Pour reprendre la main sur les pirates, les constructeurs ont donc décidé de tout reprendre à zéro. En 2020, le Groupe PSA équipera tous ses véhicules de sa nouvelle architecture électronique (NEA), conçue avec la connectivité en tête. Outre l’avantage d’offrir un débit de données 100 fois supérieur à l’actuel, cette nouvelle architecture est modulaire, ce qui permettra de réduire son impact sur le prix de la voiture et de lui assurer des mises à jour régulières. Si tout va bien, les véhicules de demain pourront même se défendre tout seul en embarquant du machine learning sous le capot et en discutant avec les autres usagers. La redondance des systèmes de sécurité est primordiale car contrairement à d’autres domaines informatiques, l’automobile ne peut pas se permettre de hausser les épaules en rappelant le vieil adage « no system is safe ». Quand un ordinateur plante, c'est agaçant. Quand une voiture plante, c'est potentiellement létal.  Le crash mortel de la Tesla Model X, le 23 mars dernier, et sa réception par le grand public, le prouvent : pour nous convaincre de laisser le volant et les pédales aux algorithmes, les constructeurs n’ont d’autre choix que de nous promettre le risque zéro.