Carhacking : Désactivation des airbags d’une Audi TT via un malware

2
121

Des chercheurs en sécurité hongrois viennent de démontrer un nouveau point faible des véhicules modernes à travers l’exploitation malveillante des prises diagnostic dédiées aux mécaniciens. Ces derniers ont réussi à désactiver silencieusement les airbags d’une Audi TT via l’injection d’un malware.

Depuis la démonstration au BlackHat 2015 de Charlie Miller et Chris Valasek ayant réussi à prendre le contrôle à distance d’une Jeep Cheerokee, le “CarHacking” bat son plein et est devenu à la mode chez les hackers du monde entier. Ce mois-ci, ce sont trois chercheurs en sécurité hongrois de chez CrySys – András Szijj, Levente Buttyán et Zsolt Szalay – qui viennent de mettre au point une méthode d’attaque encore plus facile à réaliser et avec un degré d’impact plus important. Explications.

Leur idée est pour le moins malveillante et bien pensée : infecter le PC de diagnostic utilisé par les mécaniciens des garages automobiles dans le but de pouvoir modifier les modules fonctionnels des véhicules connectés. Le concept rappelle donc celui d’un ver informatique… et plus particulièrement de Stuxnet visant les systèmes SCADA !

Ils sont partis d’une évidence : les PC des garagistes sont les éléments de la chaîne les plus faciles à infecter (souvent non protégés et connecté à Internet) et donc sont les outils parfaits pour propager une menace à un maximum de véhicules. Partant de ce point faible de la chaîne, ils ont imaginé un système permettant l’attaque. Pour cela, ils se sont procurés une Audi TT de dernière génération et un logiciel de diagnostic compatible dédié, gérant les communications entre la voiture et l’ordinateur par un câble spécial doté d’une puce du fabricant FTDI.

La manipulation est décrite dans une présentation publique disponible en PDF.

Le miracle opère

diag

Un malware sur-mesure

Le malware développé par les trois chercheurs exploite une version modifiée du driver officiel du constructeur, le fameux « FTDI DLL », capable alors d’intercepter tous les messages, de les modifier à la volée et même d’en créer des spécifiques non prévus à l’origine.

Ensuite, les chercheurs ont analysé en profondeur le protocole de communication par rétro-ingénierie, et ont ainsi réussi à désactiver le système d’airbags de leur Audi TT de démonstration. Bien entendu, d’autres actions malveillantes sont envisageables…

exp

A noter que ce type d’attaque est rendu possible en raison d’une vulnérabilité dans le logiciel de diagnostic officiel du constructeur : ce dernier ne vérifie pas la signature des DLL qu’il utilise, rendant possible l’utilisation d’une fausse bibliothèque. Par ailleurs, les communications n’étaient pas chiffrées correctement, seule une inversion par table était en place.

Voila de quoi relancer la paranoïa envers les vulnérabilités de nos véhicules modernes !

 

Source : 01Net

Les commentaires sont fermés.