Maintenant que je dors avec le manuel du car hacker sur ma table de chevet (qui est en fait une chaise), mes rêves sont habités par des hordes de Renard qui en veulent après ma Punto. C’est pire que de se faire tirer sa caisse à coup de tournevis : le brigand parle à la voiture, et la convainc de démarrer avec sa langue de serpent électronique. C’est une trahison. Elle m’a quitté pour un autre. Hacker voleur de cœur, tu hantes mes nuits ! La journée, cependant, je continue de m’intéresser à des choses très factuelles sur le sujet. Quel risque représente le vol de véhicule par assistance électronique ? N’est-ce qu’un fantasme de télé-spectacle, ou dois-je me prémunir ?

Musique d’ambiance :

 

 

COMBIEN DE VOLS PAR GAMEBOY ? (réponse : beaucoup)

 

Trouver la part des vols assistés par électronique dans le total des rapts automobiles n’est pas une mince affaire. J’ai contacté deux assureurs mutualistes, la Maif et la Macif, qui m’ont affirmé ne pas communiquer sur le sujet, ou ne pas connaitre les chiffres. Les gens que j’ai eu au téléphone m’ont conseillé de joindre les fédérations d’assureurs FFSA et GEMA : même réponse. Du côté de l’Observatoire national de la délinquance, j’apprends que l’on ne récolte pas ces données. Las, je commence à me demander si ça vaut le coup de passer autant de temps à chercher cette info : c’est parfois à ce moment là qu’on trouve, figurez-vous, comme un signe de la providence, une injonction irrésistible (“TU TROUVERAS CES CHIFFRES”). J’ai donc fini par dénicher le fournisseur officiel de données sur le vol de voitures en France : la société privée Traqueur, spécialiste de “l’après-vol”. Leur business consiste à se placer parallèlement aux systèmes anti-vol, afin de retrouver le véhicule après son enlèvement.

Gameboy 2 - 2

Leur panel n’est pas représentatif du parc automobile français, mais les données restent intéressantes. Traqueur équipe environ 270 000 véhicules en France, dispose d’une convention avec la gendarmerie, et surtout, la tendance concernant le vol assisté par électronique est si forte qu’elle attire l’attention : la part de ce type de larcin passe de 30% en 2010 à plus de 70% en 2014, alors que le car-jacking et le home-jacking chutent désespérément. Ce qui montre d’ailleurs que les brigands en ont plus après votre V8 que votre petit corps frêle. Il s’agit d’un marché parallèle, qui d’après Barbara Tron, responsable communication de Traqueur suit également des modes. Point tendance :

 

“Notre parc a évolué, mais les méthodes de vol stagnent depuis deux ans. (…) Il y a dix ans, se volait ce qui se vendait sur le marché parallèle, les gros SUV musclés. Puis ça n’a plus du tout été tendance, et on est passé à des berlines de luxe avec de belles motorisations, mais moins tape à l’oeil. Puis au fil du temps il y a eu une percée des voitures familiales, petites citadines type Mni, Fiat 500, DS3. C’est un vrai jeu de chat et de la souris qui existe entre les constructeurs qui font de gros efforts sur la sécurité, et les voleurs qui ciblent des véhicules plus faciles à voler.”

 

LES INGÉNIEURS D’ARSÈNE LUPIN

 

Vous avez bien compris, d’après Traqueur, société qui vend des systèmes anti-vol et après-vol, tous les véhicules sont maintenant concernés par le vol par Gameboy. Ainsi, les temps changent, et les brigands subissent des mutations :

 

“Le profil des voleurs a complètement évolué. Avant c’était plutôt une brute épaisse, vulgairement on dirait un “bourrin”, puis on a eu toute une période gentleman en mode Arsène Lupin (faux chèques, etc.). Depuis deux ou trois ans, on a affaire des profils d’ingénieur, puisque les véhicules récents sont de plus en plus protégés.”

 

Les systèmes d’information se complexifient à l’intérieur des véhicules, de plus en plus connectés (Bluetooth, USB, GSM, Wifi) : en conséquence, les “surfaces d’attaque”, soit les voies qui permettent de s’infiltrer dans le système, sont plus importantes. Mais pour Traqueur, “Quand on complexifie et qu’on embarque de plus en plus d’informatique et de securité, on lutte contre les vols et on accélère le processus d’ingénierie du coté des voleurs.” Plus complexe = plus sûr, parce que l’investissement est plus lourd du côté des malfrats pour faire sauter les mesures de sécurités.

J’avance donc l’argument que ce qu’on voit à la télé, ce sont des gars un peu débrouillards certes, mais qui utilisent du matos prêt à l’emploi, parfois même acheté pénard sur internet. Comme dans cet épisode de Turbo où une jeune fille fait trafiquer le compteur de son véhicule en banlieue parisienne pour faire monter sa valeur sur le marché de l’occasion. Le type qu’elle emploie branche son matos (qu’il s’est procuré en ligne) sur la prise de diagnostic du véhicule, et reprogramme le compteur kilométrique sans trop se fatiguer.

Cependant, pour voler et trafiquer des véhicules mieux protégés, toujours d’après Traqueur, il faut de vraies compétences de hacking, le prêt à l’emploi ne suffit pas. Cela veut donc dire que les constructeurs sont engagés dans une course à l’armement contre les hackers malhonnêtes, probablement sur les véhicules les plus chers. Un sujet classique en cyber-sécurité. Pourtant, il me semble que l’ampleur de la menace est principalement due à un accès facile et peu onéreux au matériel qui permet son usage à grande échelle, qu’à la complexité du travail de hacking sur l’électronique des véhicules. En effet, il suffit qu’une seule personne trouve les clés du système pour qu’une armée de voleurs assoifés de pétrole s’en serve à dessein en reproduisant sa technique. L’investissement en temps se limite à un individu, ou un groupe de hackers, est n’est consommé qu’une seule fois. L’investissement pour les bandits de grand chemin, c’est le matos, qui n’est pas cher.

 

« ARCHÉOLOGIE LOGICIELLE POUR LES SYSTÈMES EMBARQUÉS

 

Le hacking de véhicules (et même d’avions comme on l’a vu récemment) est ainsi un terrain de jeu relativement récent pour les bidouilleurs de l’électronique, quels que soient leurs motifs : simple curiosité, ou brigandage. Comme on l’apprend dans cette série de Vice consacrée au car hacking (conçue pour promouvoir le jeu Watchdogs d’Ubisoft), la protection informatique des systèmes embarqués est faiblarde pour une raison : ceux-ci ont été conçus en négligeant totalement l’idée d’une attaque malveillante.

 

 

 

Voici le discours de deux des interlocuteurs de Vice :

Alberto Garcia Illera, hacker :

“Le car-hacking est un domaine très intéressant. On ne pense pas à la sécurité. Il est possible de se connecter à sa voiture de chez soi, depuis son ordinateur.”

[“Car-hacking is a very interesting field. People don’t think about security. You can connect from your house, from your computer, to your car.”]

Professeur Stefan Savage, département d’informatique, Université de San Diego :

“La plupart des trucs standards qu’on ferait sur PC pour protéger le logiciel, rien de tout ça n’a été fait [dans les systèmes embarqués]. Le genre de bugs qu’on trouve, ça fait toujours penser à de l’archéologie logicielle. C’est le genre de bugs qu’on avait sur un PC en 1993, quand l’Internet venait à peine de décoller. D’un point de vue darwinien, ces systèmes n’avaient jamais eu à faire face à des adversaires, donc le code n’avait pas besoin d’être renforcé contre ça. C’est maintenant qu’il faut identifier ce genre de problème avant qu’ils soient ciblés par les gens.”

[“Many of the standard things we would do on a pc to make the software secure, none of that was being done, zero. And so the kind of bugs that we would find, it always felt like software archeology. This wa the kind of bugs I would find on a PC back in 1993 when the Internet had first taken off. From a Darwinian standpoint, they had never had to face adversaries, and so the code never had to be hardened against that. Now is the right time to identify if there are problems before there are people targeting them.”]

On revient donc à un des problèmes soulevés par le manuel du car hacking, présenté dans l’épisode précédent : l’électronique embarquée dans les véhicules grand public est vulnérable aux attaques informatiques. Rappelez-vous également d’un autre éceuil sur lequel notre attention est attirée : on ne sait pas tout ce qui se passe dans ces systèmes, sans faire tout le travail de “retro-engineering”, qui consiste à écouter aveuglément ce que le système raconte, pour comprendre son fonctionnement interne. Ces logiciels sont fermés par les constructeurs, il n’y a pas de transparence sur leur fonctionnement.

Votre prof de math de 5e vous a probablement sorti ce genre de réflexion entre deux fonctions affines : les meilleures solutions sont les plus élégantes. Sachez donc qu’Il existe un remède à ces deux problèmes que sont la vulnérabilité et le manque de visibilité : rendre public le code source qui régit ces logiciels embarqués. En informatique, on appelle ça l’open source (les nerdz du quartier, m’en voulez pas si je simplifie).

Open source ça veut dire que tout le monde peut lire le code. Si c’est ouvert, ça veut dire d’abord qu’on sait exactement ce que fait le logiciel, mais surtout qu’il est plus facile de repérer les failles et les exploiter (ce qui est l’argument des constructeurs). Mais cela signifie également que tous les hackers sympa peuvent aussi repérer ces failles, et les signaler aux propriétaires des logiciels. On peut considérer que sans open source, seuls les délinquant seront intéressés par l’investissement nécessaire pour mettre le code à jour.

L’open source permet-il une meilleure sécurité ? Le débat est vieux, long et fleuri à ce sujet, tout le monde n’est pas d’accord, mais beaucoup soutiennent cette thèse. Ce qui compte aujourd’hui, c’est ce que font les pionniers de l’informatique bureautique, qui a le poids de l’expérience de son côté. à ce titre il faut citer Microsoft, empereur historique du logiciel fermé, qui a choisi récemment l’open source pour un de ses composants (c’est aussi dingue que de voir Patrick Balkany s’encarter au Parti de Gauche). Je dis ça surtout pour vous convaincre que l’idée d’ouvrir le code n’est pas complètement farfelue.

Reste à savoir cependant comment les constructeurs répondent à ces menaces sur leurs véhicules, et comment les intérêts des consommateurs sont protégés au passage. Soit les systèmes informatiques sont fermés parce qu’on veut la sécurité des consommateurs, et tant mieux ! Soit ils le sont parce que le constructeur veut avoir la main sur tout, comme un petit-ami jaloux et possessif, et là ça ne me convient pas.

 

Ce qu’il reste :
  • Connaitre le point de vue d’un constructeur automobile.
  • Trouver des données concernant le niveau de sécurité de l’électronique embarquée dans les bagnoles courantes.
  • Trouver le matos pour construire ma GameBoy magique.
  • Dénicher un auto-hacker français qui pourra me montrer la magie à l’oeuvre.
  • (recouper les données fournies par Traqueur avec une autre source)

 

 

Rédacteur : Pierre-Sofiane Kadri (@Albertkader)

 

Licence Creative Commons

Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution – Pas d’Utilisation Commerciale – Partage dans les Mêmes Conditions 4.0 International.