lundi 21 mai 2012

Chérie j'ai piraté la voiture...

Avec le développement de l'électronique à bord des voitures, le risque de piratage est passé du stade hypothèse au plus que probable. Depuis déjà des années, des experts me confiaient régulièrement qu'un hacker bien équipé serait capable d'accéder aux réseaux embarqués et de "prendre la main". De nos jours, une automobile est de plus en plus un PC, voire un smartphone sur 4 roues, avec de nombreuses fonctions logicielles qui actionnent les composants mécaniques. Et comme tout ordinateur, une auto a aussi ses points faibles. Jusqu'à présent, il n'y a pas eu de cas sensible. Toutefois, les attaques de pirates ne cessent d'augmenter. j'ai appris ainsi que les cyber attaques avaient progressé de 20 % en 2011 sur les réseaux informatiques professionnels. Par jeu ou par volonté de nuire, qu'est ce qui empêcherait demain des Anonymous de tenter de craquer l'informatique embarquée d'une voiture ?



Le sujet n'est pas nouveau car, il y a deux ans déjà, une étude de chercheurs des universités de Washington et de San Diego avait été présentée dans le cadre d'un symposium de l'IEEE*. Les hackers avaient été capables de pirater deux voitures (on ne connaît pas l'identité des marques) et d’enclencher les freins à distance, d'arrêter le moteur, de fermer et remonter les vitres, d'allumer et éteindre la radio, de mettre le chauffage, ou encore de changer l’affichage au tableau de bord. La manip' avait été réalisée avec un ordinateur portable et en mode sans fil, avec toutefois un autre ordinateur connecté sur l'électronique de bord.


L'électronique à bord d'une auto est aussi bien protégée que possible, avec des réseaux (CAN, LIN, MOST, Flexray, Ethernet) qui transmettent des données plus ou moins en temps réel et dont les fonctions sont séparées. Mais, même si ces données sont cloisonnées, rien n'empêche un petit malin de les pirater, ne serait-ce qu'avec une simple prise de diagnostic et l'outil adéquat. De plus, l'ouverture sur le sans fil (Bluetooth, réseaux WLAN de bord) et les applications de contrôle à distance (comme chez BMW, Chevrolet et Volvo) ne font qu'accroître le risque.
Et le pire reste encore à venir avec les voitures électriques, quand arriveront les opérations de smart grid avec des échanges de communication avec les bornes qui donneront potentiellement accès à des données sensibles (y compris financières) à des hackers.


Existe-t-il des solutions ? Les constructeurs s'intéressent aujourd'hui à une technologie appliquée dans l'aéronautique et qui a pour nom la virtualisation. Elle est certifiée pour la sécurité qu'elle procure. Cette technique consiste à faire tourner plusieurs OS** sur un même calculateur en cloisonnant les applications (principe des caissons étanches), de façon à ce que les fonctions de sûreté de fonctionnement n'interfèrent pas avec ce qui relève du multimédia. Les données sont protégées, ce qui fait que la propagation de virus est impossible. Par ailleurs, le temps de traitement des évènements liés à la sureté est garanti. Une société comme Sysgo, qui a développé cette approche pour l'aéronautique, le ferroviaire et les équipements de communication sécurisés, peut désormais proposer cette solution à l'automobile. La solution Pike OS est déjà en exploitation sur certains modèles. Une bonne nouvelle pour les constructeurs qui mettent l'accent sur la sûreté de fonctionnement, en raison de la montée en puissance des aides à la conduite. Si un hacker peut ouvrir à distance des portières, il ne manquerait plus qu'il prenne contrôle des systèmes agissant sur le frein ou la direction !
A la place de Google qui développe des voitures qui roulent toutes seules, je m'affolerais un peu pour imaginer un bon firewall.

*Institute of Electrical and Electronics Engineers
**Operating System (Système d'exploitation)