banner

Blog

Jun 22, 2023

Des pirates informatiques volent des voitures en injectant du code dans le câblage des phares

C'est comme le câblage chaud des temps modernes, mais les voleurs n'ont même pas besoin de pénétrer dans la voiture.

RobDrivesVoitures

tout est lent/

Les pirates de Shadetree – ou, comme on les appelle plus communément, les voleurs férus de technologie – ont trouvé une nouvelle façon de voler des voitures. Non, il ne s'agit pas d'une attaque par relais, d'un exploit Bluetooth, d'une relecture d'un porte-clés ou même d'un câble USB. Au lieu de cela, ces voleurs effectuent une approche moderne du câblage à chaud sans jamais déchirer la colonne de direction.

Les criminels rusés ont recours à des dispositifs spécialement conçus qui se branchent simplement sur le faisceau de câbles derrière le phare de la voiture d'une victime. Une fois branchés, ils sont capables de se déverrouiller, de démarrer et de repartir avant même que le propriétaire n'ait vent de ce qui se passe.

L'année dernière, Ian Tabor, qui dirige la section britannique de Car Hacking Village, s'est fait voler sa Toyota RAV4 à l'extérieur de son domicile, près de Londres. Quelques jours avant le vol, il a découvert que les voleurs avaient endommagé sa voiture sans réussir à la prendre. Il n'était pas clair s'il s'agissait d'un cas de vandalisme ou si les voleurs avaient tenté de s'enfuir avec le pare-chocs avant de la voiture, mais il a remarqué que le faisceau des phares avait été arraché.

En fin de compte, sa voiture a fini par disparaître lorsque les voleurs ont réussi à la voler. Et après que la voiture de Tabor ait été volée, la Toyota Land Cruiser de son voisin l'a été aussi. Mais, mes amis, nous sommes en 2023. Ce n’est pas comme si vous pouviez simplement brancher une voiture et partir comme le suggèrent les films. Cela a rendu Tabor curieux : après tout, pirater des voitures est quelque chose qu'il fait pour s'amuser. Comment les voleurs ont-ils réussi à s'emparer de sa voiture ?

Tabor a commencé à travailler avec l'application « MyT » de Toyota. Il s'agit du système télématique de Toyota qui transmet les codes de diagnostic aux serveurs du constructeur automobile plutôt que de vous obliger à brancher un lecteur de code sur le port OBD2 de la voiture. Après enquête, Tabor a remarqué que son Rav4 avait déclenché une tonne de DTC juste avant d'être volé, dont l'un concernait l'ordinateur qui contrôle l'éclairage extérieur de la voiture.

Cela a amené Tabor à se demander si les voleurs avaient utilisé le réseau CAN Bus du véhicule pour partir avec sa voiture. Après avoir parcouru le dark web, Tabor a pu localiser des outils coûteux prétendant fonctionner pour divers constructeurs et modèles automobiles, notamment BMW, Cadillac, Chrysler, Fiat, Ford, GMC, Honda, Jeep, Jaguar, Lexus, Maserati, Nissan, Toyota, ainsi que ainsi que Volkswagen. Le coût? Jusqu'à 5 400 $, mais ce n'est qu'une goutte d'eau dans l'océan s'ils peuvent réellement tenir leur promesse de permettre le vol de véhicules.

Tabor a décidé de commander un de ces appareils pour l'essayer lui-même. Avec Ken Tindell, directeur technique de Canis Automotive Labs, le duo a démonté un appareil pour découvrir ce qui le faisait fonctionner et a publié un compte rendu de leurs découvertes.

Il s’avère que cet appareil coûteux ne comprenait que 10 $ de composants. La vraie magie réside dans la programmation, qui a été mise en place pour injecter de faux messages CAN dans le véritable réseau de bus CAN de la voiture. Les messages ont essentiellement trompé la voiture en lui faisant croire qu'une clé de confiance était présente, ce qui a convaincu la passerelle CAN (le composant qui filtre les messages CAN dans leurs réseaux segmentés appropriés) de transmettre des messages demandant à la voiture de désactiver son dispositif d'immobilisation, de déverrouiller les portes et essentiellement permis aux voleurs de s'éloigner.

De plus, l'appareil ressemblait simplement à un haut-parleur portable ordinaire. Les tripes étaient fourrées à l’intérieur de la coque d’un haut-parleur Bluetooth de marque JBL, et tout ce que le voleur avait à faire était simplement d’allumer l’appareil.

Une fois l'appareil allumé et branché, il réveille le réseau CAN en envoyant une trame, comme si vous tiriez sur une poignée de porte, vous approchez avec une clé d'entrée passive ou appuyez sur un bouton de votre télécommande. Il écoute ensuite un message CAN spécifique pour commencer son attaque. L'appareil émule ensuite une erreur matérielle qui incite les autres calculateurs du réseau CAN à cesser d'envoyer des messages afin que l'appareil attaquant ait la priorité pour envoyer ses messages usurpés aux appareils CAN.

La pause des messages valides correspond au moment où l'appareil est capable de passer en mode attaque. Il envoie ensuite les messages usurpés de « clé valide présente » à la passerelle, ce qui fait croire à la voiture qu'une clé valide réelle est utilisée pour contrôler le véhicule. Ensuite, l'attaquant appuie simplement sur le bouton « play » du haut-parleur et les portes de la voiture sont déverrouillées.

PARTAGER