Un nouveau rapport d’IntSights détaille les moyens par lesquels les cybercriminels parviennent à s’introduire dans une nouvelle génération de voitures hautement numérisées.

La société de cybersécurité IntSights a récemment publié une étude intitulée “Under the Hood: les cybercriminels exploitant les fonctions logicielles de l’industrie automobile”. Elle explique en détail comment les pirates parviennent à s’introduire dans les voitures et causent des dégâts.

“La nécessité de fournir des produits aussi rapidement que possible pèse lourdement sur les capacités de sécurité des véhicules, les installations de fabrication et les données sur l’automobile. Les leaders du secteur ont compris depuis que les menaces informatiques aux voitures n’étaient pas aussi farfelues qu’on le pensait initialement” rapport dit. “IntSights a découvert des boutiques en ligne faciles à trouver qui vendent des outils de piratage de voitures sur le net. Ces boutiques en ligne vendent des services qui déconnectent les systèmes d’immobilisation automobile, ainsi que des services qui vendent des capteurs de code et des forums qui offrent aux mauvais acteurs un tutoriel complet sur la procédure à suivre. voler des véhicules. ”

Le rapport indique que la plupart des outils de piratage automobile se trouvent sur des sites Web ou des forums tels que Omerta.cc, Sindikat, Nulled.to, Carmasters.org, Autoteamsforums.ru, ffffff.ru et Dublikat, qui fournissent une mine d’informations, d’outils et de codes. grabbers, et des tutoriels. Il existe également une foule de sites russes proposant une aide comme forum.grabbs.org, Migalki.pw et Chipadla.ru.

Traditionnellement, les voitures de reportage étaient considérées comme trop difficiles à pirater et ne valaient pas le temps et l’énergie nécessaires. Mais avec l’ajout des technologies Wi-Fi, GPS et autres, le nombre de surfaces d’attaque a augmenté. La voiture moyenne comprend désormais des milliers de composants matériels ainsi que des millions de lignes de code, ce qui permet aux cybercriminels de tester leurs méthodes.

La méthode la plus populaire consiste à attaquer le protocole CAN d’une voiture, ce qui peut donner à un pirate un accès complet à toutes les fonctions du véhicule.

“Le plus gros défi pour les pirates informatiques qui tentent d’exploiter des points d’accès distants est la proximité requise. Attaquer une voiture en mouvement peut être presque impossible si le pirate informatique doit s’y connecter physiquement”, indique le rapport. “Cependant, il existe des moyens de contourner ce problème: attaquer une voiture via un réseau cellulaire, pénétrer dans ses points d’accès Wi-Fi ou via le système dorsal du fabricant, auquel de nombreuses voitures modernes sont connectées.”

Les cybercriminels ont également été en mesure d’attaquer le système sans clé à distance d’une voiture, ce qui permet aux propriétaires d’ouvrir et de démarrer leur véhicule sans clé. La technologie des porte-clés utilisée pour ce système date de plusieurs décennies et est considérée comme difficile à craquer, mais une nouvelle génération de cartes d’accrochage de code a permis aux voleurs de voitures de mimer complètement les signaux ou de les intercepter. Ces lecteurs de code sont de plus en plus disponibles sur le Web sombre et il existe de nombreux forums sur le Web où les cybercriminels peuvent se rassembler et partager leurs meilleures pratiques.

L’étude indique que certains outils, tels que “RollJam”, peuvent fonctionner sur n’importe quelle voiture et peuvent être achetés au prix de 32 $. Les cybercriminels proposent également d’autres outils comme Panda DXL, Grabos Panda et Code Grabber.

Selon le rapport, les pirates informatiques peuvent même accéder aux sites via les constructeurs automobiles eux-mêmes, qui communiquent désormais avec les véhicules via des applications qui leur envoient des informations. En cas de violation des serveurs de la société automobile, un cybercriminel pourrait facilement interférer avec les informations partagées entre les serveurs de la société et le cerveau du véhicule. En outre, les pirates informatiques ont également pu charger des logiciels malveillants sur le téléphone d’un propriétaire de voiture, via des campagnes de phishing ou de fausses applications, et ainsi infecter les véhicules. Les cybercriminels ont même réussi à manipuler des réseaux cellulaires au moyen de cartes SIM intégrées, que les constructeurs automobiles utilisent pour extraire des informations en temps réel et mettre à jour les microprogrammes.

Selon l’étude, le problème ne fera qu’empirer en raison du besoin de mises à jour constantes, ce qui peut ne pas se produire compte tenu de la durée de vie de la plupart des voitures, longue de plusieurs décennies. Il est probable que des cybercriminels exploiteront la plupart des voitures.

“Dans un environnement numérique de plus en plus important, il est essentiel que les entreprises prennent les précautions nécessaires pour éviter les cyberattaques. Puisque les voitures sont principalement attaquées via un accès à distance, les équipes de sécurité ne sont souvent pas en mesure de détecter le moment et le lieu où leurs systèmes ont été compromis. conducteurs susceptibles “, a déclaré l’étude. “La possibilité d’utiliser le spectre sans fil comme point d’entrée dans le réseau automobile est le facteur déterminant des attaques qui exploitent le spectre sans fil, qu’il s’agisse de porte-clés, de systèmes d’infodivertissement, de systèmes de diagnostic de voiture ou de capteurs de pression de pneus sans fil. Les véhicules motorisés sont une cible difficile qui requiert une intention malveillante et des outils spécialisés. Nous devrions nous attendre à voir davantage d’attaques logicielles contre les systèmes d’information multimédia, les bornes de recharge et les applications mobiles. “