IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Hardware Discussion :

Une vulnérabilité dans le protocole CAN expose la plupart des véhicules actuels


Sujet :

Hardware

  1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    1 841
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 1 841
    Points : 51 475
    Points
    51 475
    Par défaut Une vulnérabilité dans le protocole CAN expose la plupart des véhicules actuels
    Une vulnérabilité dans le protocole CAN expose la plupart des véhicules actuels
    À des attaques DoS via un accès au port OBD-II

    L’ICS-CERT a émis (courant juillet) un bulletin de sécurité relatif à une vulnérabilité dans le protocole CAN utilisé par la plupart des véhicules actuels. La faille permet à un attaquant de se livrer à des attaques par déni de service (DoS) sur divers modules via un accès au port OBD-II. Le seul moyen (pour le moment) de s’en prémunir est de contrôler les accès à cette interface. Les fabricants de véhicules pour leur part devront mettre une version améliorée de ce protocole sur pied pour se débarrasser de la vulnérabilité.

    « Notre attaque exploite les failles du mécanisme de gestion des erreurs sur le bus CAN », expliquent l’équipe de chercheurs de Trend Micro, Linklayer Labs et de l’université polytechnique de Milan. Les chercheurs exploitent le mécanisme d’isolation des périphériques défectueux (sur le bus CAN) mis en place par les concepteurs du protocole. Sur ce bus, un périphérique qui émet plus de 255 messages d’erreur en est déconnecté (Bus Off) car considéré comme défectueux.

    Nom : Errors.png
Affichages : 3874
Taille : 54,6 Ko

    « C’est sur cette faille exactement que repose notre attaque. Elle [l’attaque] déclenche ce comportement en induisant suffisamment d’erreurs de manière à ce qu’un périphérique cible, connecté au bus, soit éjecté de ce dernier », ajoutent les chercheurs. Cette attaque diffère des précédentes preuves de concept par le fait qu’elle ne nécessite pas l’émission d’un paquet entier sur le bus.

    Dans le cadre de sa mise en œuvre, les paquets mis en circulation par un périphérique particulier sont repérés (à l’aide de l’identificateur de trame) et le premier bit « persistant » au sein de la trame inversé. Ce processus est répété plus de 255 fois et à chaque fois est équivalent à « tuer  » une trame, ce qui provoque l'émission d’un message d’erreur. Le mécanisme d’isolation est alors mis en marche et déconnecte le périphérique émetteur « défectueux » du bus. Un attaquant pourrait ainsi parvenir à empêcher (déni de service), l’ouverture d’une portière ou le déclenchement de l’airbag.

    Nom : Strategy.png
Affichages : 3793
Taille : 161,9 Ko

    Qu’est-ce qui fait la singularité de cette attaque ?

    Les véhicules actuels sont dotés de systèmes de surveillance du bus CAN qui les protègent contre les attaques dites par émission de trame. Cette attaque n’étant pas basée sur ce principe est donc indétectable par ces derniers. La nécessité d’un accès physique au véhicule semble donc être sa faiblesse principale, ce qui pose la question suivante.

    Quels sont les autres vecteurs d’attaque possibles ?

    De récents développements ont démontré la possibilité d’exploiter des failles dans les systèmes embarqués de divertissement d’un véhicule pour le contrôler via Internet. Cela s’est vu avec une Jeep dont les hackers ont pu prendre le contrôle en reprogrammant le firmware responsable d’ordonnancer les échanges sur le bus CAN. Un attaquant pourrait donc exploiter une faille similaire pour réécrire une version logicielle de cette nouvelle attaque. Elle serait alors exécutable à distance en plus d’être indétectable par les systèmes de protection actuels.

    Sources : Trend Micro, ICS-CERT, Video explicative (YouTube)

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi :

    Le Royaume-Uni établit des principes de cybersécurité pour les véhicules connectés et autonomes pour mieux les protéger contre les cyberattaques
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre averti
    Homme Profil pro
    Directeur de projet
    Inscrit en
    Novembre 2014
    Messages
    196
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : France, Côte d'Or (Bourgogne)

    Informations professionnelles :
    Activité : Directeur de projet
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2014
    Messages : 196
    Points : 331
    Points
    331
    Par défaut
    Un attaquant pourrait ainsi parvenir à empêcher (déni de service), l’ouverture d’une portière ou le déclenchement de l’airbag.
    Par les temps qui court elle est pas sympa cette faille.

  3. #3
    Membre éprouvé Avatar de Etre_Libre
    Profil pro
    Inscrit en
    Juillet 2010
    Messages
    750
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2010
    Messages : 750
    Points : 1 008
    Points
    1 008
    Par défaut
    S'il faut l'accès physique au port OBD-II, "rien à signaler" finalement...

  4. #4
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 440
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 440
    Points : 43 082
    Points
    43 082
    Par défaut
    Il doit être possible d'atteindre l'ordinateur de bord via des périphériques externes :
    - clé électronique
    - Bluetooth

    Voir le cas Jeep cherokee :

    https://www.youtube.com/embed/MK0SrxBC1xs
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  5. #5
    Membre du Club
    Homme Profil pro
    Dirigeant - Editeur de logiciel
    Inscrit en
    Mai 2013
    Messages
    14
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Dirigeant - Editeur de logiciel
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mai 2013
    Messages : 14
    Points : 54
    Points
    54
    Par défaut
    Et que penser des "dispositifs connectés" d'aide à la conduite (soi disant) comme celui d'Allianz par exemple, qui sont sur la prise ODB et en lien avec le monde extérieur (i.e. en dehors de la voiture). Ils ne sont peut être pas dénués de faille de sécurité.
    https://www.allianz.fr/assurances-au...connectee.html (dsl pour la pub)

    Ou encore des dispositifs de "liaison permanente" disponibles sur bon nombre de véhicules (Mercedes, BMW, Audi, VW, ...) en lien direct avec le bus CAN et ayant eux aussi un lien avec le monde extérieur (les serveurs de la marque).

    Cette collusion entre un monde "a priori" étanche et "safe" (la voiture) et l'extérieur où les failles sont légions est inquiétante.

  6. #6
    Candidat au Club
    Inscrit en
    Juin 2009
    Messages
    1
    Détails du profil
    Informations forums :
    Inscription : Juin 2009
    Messages : 1
    Points : 2
    Points
    2
    Par défaut acces physique?
    avec une detection d'erreur sur bit collé, l'accès 'physique' n'est pas necessaire...une bonne petite impulsion au bon moment, au bon endroit, pourra atteindre l'objectif. La securité, c'est l'affaire de tous...de tous les autres, comme d'habitude

  7. #7
    Membre confirmé Avatar de athlon64
    Profil pro
    Inscrit en
    Février 2009
    Messages
    243
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2009
    Messages : 243
    Points : 547
    Points
    547
    Par défaut
    Bonjour,

    ouais, c'est pareil que dire qu'il y a des vulnérabilités avec le bus USB, puisque n'importe quel individu peut rien qu’avec une clé usb killer, détruire ta machine, même éteinte

    La sécurité parfaite ça n’existe pas, le CAN est déjà un bus remarquable, on peut pas tout lui demander , on peut même encore fragiliser la sécurité avec trop de correctifs...

    Déjà si on réussit à accéder au port OBD-II (qui est lui même à l’intérieur de la voiture), continuer à parler de vulnérabilité du protocole CAN, c'est comme un individu qui sort de chez lui en laissant portes/fenêtres ouvertes et se demande si son armoire en bois à l’intérieur est fermée à un ou deux tours...

    La seule leçon à tirer de tout ça est de protéger l'accès au port OBD-II à clé ?

Discussions similaires

  1. Réponses: 2
    Dernier message: 06/04/2017, 21h47
  2. Réponses: 2
    Dernier message: 30/06/2016, 12h23
  3. DROWN, la vulnérabilité dans le protocole SSLv2
    Par Stéphane le calme dans le forum Sécurité
    Réponses: 2
    Dernier message: 10/03/2016, 15h35
  4. Réponses: 2
    Dernier message: 29/04/2014, 09h15
  5. Réponses: 5
    Dernier message: 13/12/2010, 09h17

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo