banner

Blog

Jun 13, 2023

Rencontrez l'envahisseur CAN

Il y a un gang de voleurs de voitures à Atlanta qui vole des véhicules Toyota et Lexus haut de gamme de modèles récents en piratant le bus CAN (car Area Network) des voitures. Apparemment, ce type de vol de voiture est originaire du Japon, où des pirates informatiques criminels ont développé un dispositif appelé CAN Invader qui peut désactiver l'antidémarrage du véhicule, déverrouiller les portes de la voiture et démarrer la voiture une fois que le voleur a physiquement piraté le bus CAN du véhicule. Apparemment, il est extrêmement facile d’obtenir un accès physique. Les véhicules Toyota et Lexus ont un nœud vulnérable près du passage de roue avant côté conducteur. En déclipsant et en retirant la doublure intérieure en plastique de l'aile entourant la roue avant, les voleurs peuvent débrancher un connecteur de bus CAN de l'ECU de phare (module de commande électronique) et brancher le CAN Invader dans le câble libéré. Appuyez sur un bouton du CAN Invader et la voiture est à vous pour partir.

Ce type d'accès au réseau CAN Bus d'un véhicule ne surprendra pas quiconque possède ou a utilisé un scanner OBD-II (On-Board Diagnostics), qui se branche sur une prise sous le tableau de bord d'une voiture et peut extraire une multitude d'informations de diagnostic sur La voiture à partir des calculateurs connectés au CAN. Des outils de diagnostic OBD-II bidirectionnels plus avancés peuvent également actionner n’importe quel interrupteur ou prendre le contrôle d’autres fonctions du véhicule. La surprise pour moi est que la voiture est également ouverte à de telles sondes intrusives provenant d'un connecteur inoffensif facilement accessible depuis l'extérieur de la voiture. Dans les véhicules Toyota et Lexus, il semble que ce connecteur ciblé fasse partie du câblage des phares.

L'ECU physiquement vulnérable contrôle les feux de route et de croisement ainsi que les clignotants. Une fois que les voleurs ont réalisé qu'il était possible d'accéder facilement à toutes les fonctions du véhicule via ce connecteur, le développement d'un outil à un seul bouton pour voler une voiture était inévitable. Lors d'une interview sur un podcast Altium ONTRACK, l'expert CAN Ken Tindell, CTO de Canis Automotive Labs, a expliqué :

« Ainsi, par exemple, sur l'une des voitures que nous examinons, l'ECU d'immobilisation du moteur se trouve du côté du groupe motopropulseur. Les phares aussi. Donc, vous ouvrez les phares et vous retirez le connecteur à l'arrière de l'ECU des phares, vous le branchez, et maintenant vous pouvez directement envoyer des commandes à l'antidémarrage du moteur en disant : « Hé, je suis le porte-clés, et je dis que c'est ok, je conduis. Et c'est comme : 'D'accord.'

Ce problème est symptomatique de tout réseau non protégé, dans un véhicule ou dans un data center. Il n'y a aucune bonne raison pour laquelle vous devriez pouvoir déverrouiller les portes et démarrer un véhicule à partir d'un câble branché sur l'ECU d'un phare autre qu'un manque de prévoyance en matière de conception. Un réseau correctement sécurisé ne permettrait jamais qu’une telle chose se produise. Cependant, lorsque le CAN Bus a été conçu dans les années 1980, il n’était pas développé comme un réseau sécurisé. Combiner un réseau non sécurisé avec une accessibilité physique externe facile semble être une invitation au désastre. Comme John Parker, le Lectroïde noir de la planète 10 dans le film de 1984 intitulé Les Aventures de Buckaroo Banzai à travers la 8ème dimension, l'a dit avec son fort accent rasta jamaïcain : « C'est une très mauvaise conception. »

Le potentiel de piratage informatique et de chaos augmente à mesure que les automobiles deviennent comme des véhicules définis par logiciel et apparaissent comme des nœuds périphériques sans fil dans un Internet en constante expansion. Il y aura toujours des gens dans la société qui voudront pirater des véhicules (et tout le reste) pour le profit ou simplement pour le plaisir de faire des ravages chez leurs concitoyens. Dans un domaine sans rapport, la possibilité de pirater un véhicule en utilisant uniquement un téléphone portable a déjà été démontrée.

La sécurité des réseaux de véhicules était un sujet clé lors de la conférence NXP Connects du mois dernier, qui s'est tenue à Santa Clara, en Californie. Claude Gauthier, directeur de l'innovation stratégique pour les solutions Ethernet automobiles au sein du groupe Réseaux embarqués de NXP, a présenté cette partie du discours d'ouverture. Gauthier est également vice-président de l'Automotive SerDes Alliance, qui développe des SerDes PHY de plus en plus rapides pour les applications automobiles. L'alliance a débuté avec l'Ethernet 100 Mbps et propose désormais des solutions de conception jusqu'à 10 Gb/s, avec des conceptions à 25 Gb/s en cours de développement. Dans ce contexte, la vision de Gauthier pour les réseaux automobiles est fortement orientée vers Ethernet, mais c'est une valeur sûre car l'histoire d'Ethernet comprend une longue série de conquêtes sur tous les marchés de réseaux dans lesquels il entre.

PARTAGER