
qui permet de lancer des attaques à distance
Toutes ces nouvelles technologies que regroupent les dernières voitures pourraient engendrer des failles exploitables par les cybercriminels. C’est ce que les résultats des recherches sur les véhicules Golf GTE et une Audi3 Sportback e-tron de Volkswagen des chercheurs Daan Keuper et Thijs Alkemade de Computest nous font savoir. Les constructeurs de Ford, Jeep, Nissan et Toyota en ont déjà payé les frais au cours des années récentes, et Volkswagen pourrait passer par cette tempête si rien n’est fait.
Les vulnérabilités découvertes par les chercheurs concernent principalement les systèmes d'infodivertissement embarqués (IVI) des automobiles citées plus haut et sont exploitables via leur connexion WiFi. Mais, selon les chercheurs, le danger ne s’arrêterait pas à ce module. La vulnérabilité du système d’infodivertissement pourrait être une passerelle pour accéder à des systèmes plus critiques dans l’automobile. Ces vulnérabilités pourraient servir de point d’entrée des cybercriminels pour mettre en danger la vie des automobilistes.

Système IVI Volkswagen Golf
Voici quelques possibilités offertes à d’éventuelles cyberattaques, selon la trouvaille des chercheurs :
- possibilité de réquisitionner le microphone de bord pour écouter les conversations du conducteur ;
- possibilité d’allumer et d'éteindre le microphone ;
- possibilité d’accéder au carnet d'adresses complet du système ;
- possibilité d’accéder à l'historique des conversations ;
- le piratage de la voiture à travers le système de navigation à un moment donné est aussi possible.
Mais, selon les chercheurs, les possibilités offertes par la vulnérabilité ne s’arrêtaient pas là. Elles pourraient s’étendre à l’exécution des codes à distance.
Les chercheurs ont dit pouvoir accéder au processeur principal de l'unité d'applications multimédias (MMX) du système IVI, responsable des tâches telles que la composition d'écran et le décodage multimédia. Ce qui permettrait aux cybercriminels de contrôler la radio et l'unité de contrôle de la voiture (RCC).
Les chercheurs envisageaient d’autres tests qui consisteraient à envoyer des messages CAN arbitraires dans le but de vérifier si certaines composantes critiques de sécurité seraient exposées aux éventuelles attaques. Mais ils n’ont pas voulu outrepasser leur prérogative en compromettant la propriété intellectuelle du fabricant. Le rapport de ces recherches a été remis à Volkswagen en été 2017 qui l’a pris en compte et a corrigé les vulnérabilités selon une lettre remise à Computest en avril 2018.
Source : Threat Post
Et vous ?


Voir aussi :


Vous avez lu gratuitement 697 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.