Actualités

Les pirates du Jeep Cherokee causent davantage de ravages

They find new ways to hack a Cherokee even after the security patch

They find new ways to hack a Cherokee even after the security patch

L’an dernier, deux expérimentateurs avaient réussi à prendre les commandes à distance d’un Jeep Cherokee lors d’une séance d’essais. Au cours de ces essais, ils avaient été en mesure de bloquer la boîte de vitesses du Cherokee alors que le véhicule roulait sur l’autoroute, puis de désactiver les freins à basse vitesse. Même si Fiat Chrysler a par la suite publié des mises à jour du logiciel pour corriger certaines des vulnérabilités démontrées par le piratage, le Cherokee n’est pas immunisé contre de futures attaques. Les deux hommes sont d’ailleurs de retour pour le prouver, présentant de nouvelles techniques de piratage encore plus dangereuses que les précédentes.

Cette fois-ci, plutôt que d’attaquer le véhicule à distance, Charlie Miller et Chris Valasek se sont branchés au réseau CAN du Cherokee, selon ce que rapporte Wired. Ils ont paralysé l’unité de contrôle électronique, qui envoie les bonnes commandes au système du véhicule, en la réglant en mode « boot Rom ». Cette action leur a permis d’envoyer des commandes malicieuses à une composante ciblée.

« Dans la voiture, vous avez un ordinateur qui dit au véhicule de faire une chose, et nous, nous lui disons de faire autre chose. Essentiellement, notre solution est de désactiver l’autre ordinateur », a expliqué M. Miller. Dans bon nombre de cas, ce processus a permis de réaliser un piratage encore plus puissant que le dernier.

Au cours de ce piratage, ils ont réussi à freiner le véhicule en quelques secondes, peu importe la vitesse à laquelle il roulait. Lors de l’expérience précédente, les conducteurs ne pouvaient prendre les commandes de la direction que lorsque le véhicule roulait en marche arrière. Cette fois-ci, peu importe la vitesse du véhicule, les pirates ont pu désactiver la direction ou tourner le volant et empêcher les conducteurs de le tourner. Lors d’attaques distinctes, les pirates ont été en mesure d’entraîner une accélération involontaire.

Gardez à l’esprit que cette nouvelle vague d’attaques nécessitait que les pirates prennent place à bord du véhicule et branchent leurs ordinateurs portables au port de diagnostic intégré du VUS. C’est d’ailleurs l’une des raisons qui expliquent que le constructeur ne semble pas trop préoccupé par la situation. « Nous admirons leur créativité, mais il semblerait que les chercheurs n’ont pas encore identifié de nouvelles façons de pirater à distance un Cherokee 2014 ou tout autre véhicule américain de FCA », a confié FCA au journaliste de Wired, dans un communiqué. Le constructeur a aussi fait la remarque que le Cherokee était équipé d’un ancien logiciel. Les pirates ont cependant rétorqué que l’âge du logiciel n’avait pas d’incidence sur le succès du piratage, car l’attaque ne touche pas au système d’infodivertissement. Même s’ils n’ont pas réussi à effectuer leurs dernières attaques à distance, M. Miller et M. Valasek soulignent que les pirates de l’avenir trouveront de nouvelles façons de causer des dégâts dans les voitures.

Ce n’est pas le seul problème lié à la cybersécurité que nous avons vu récemment. En juin dernier, une entreprise de sécurité britannique a réussi à pirater un VUS Outlander PHEV par l’entremise de son système Wi-Fi. Nissan a également dû désactiver l’application mobile de la Leaf pendant un certain temps, après qu’un chercheur a découvert une faille dans la sécurité du système. Fiat Chrysler a même lancé un programme de récompense pour les pirates capables de révéler les vulnérabilités de son logiciel Uconnect.

Source: WIRED