Les chercheurs du CyLab découvrent une nouvelle classe de cyberattaques de véhicules

cyber-attaque

Crédit : CC0 Domaine public

Les véhicules sont de plus en plus connectés à Internet et les pirates malveillants se lèchent les lèvres.

Une équipe dirigée par des chercheurs du Carnegie Mellon University CyLab a découvert une nouvelle classe de vulnérabilités de cybersécurité dans les véhicules modernes. S’il est exploité, un attaquant pourrait se faufiler dans le système de détection d’intrusion (IDS) d’un véhicule et arrêter divers composants, y compris le moteur, en exécutant un code informatique astucieux à partir d’un emplacement distant. Aucune manipulation matérielle ni accès physique au véhicule ne sont nécessaires.

La nouvelle classe de vulnérabilités a été divulguée dans une nouvelle étude présentée lors du Symposium IEEE du mois dernier sur la sécurité et la confidentialité, qui s’est tenu virtuellement.

« En réponse à la première génération d’attaques automobiles, de nouvelles directives exhortent les constructeurs automobiles à intégrer un IDS dans leurs prochains véhicules. Comme ils le font, ils doivent prendre en compte ces stratégies d’attaque plus avancées », déclare Sekar Kulandaivel, Ph.D. de CyLab. étudiant en génie électrique et informatique et auteur principal de l’étude. « Ce n’est pas aussi simple que de pousser une mise à jour logicielle. Pour vraiment vous défendre contre ce type d’attaque, vous devez mettre à jour le matériel. »

L’équipe a confirmé la faisabilité des vulnérabilités en lançant des attaques de validation de principe sur elles dans deux véhicules : une Toyota Prius 2009 et une Ford Focus 2017. Les chercheurs postulent que de nombreuses voitures modernes sont probablement vulnérables à ce type d’attaques, mais un attaquant devrait d’abord compromettre le réseau du véhicule avant de lancer ce type d’attaques.






« Sans compromis sur des éléments supplémentaires, cet exemple particulier ne peut pas être utilisé pour attaquer directement les véhicules commerciaux actuels », déclare Shalabh Jain, chercheur principal chez Bosch Research et co-auteur de l’étude. « Cependant, cette classe de vulnérabilités peut fournir de nouvelles directions pour le mouvement latéral dans une chaîne d’attaque plus large. »

Le « mouvement latéral » mentionné par Jain fait référence au fait qu’une fois qu’un attaquant a le contrôle d’un composant particulier du véhicule, il pourrait alors avoir un impact sur les opérations d’un autre composant sans être détecté.

La nouvelle classe de vulnérabilités découle de certains choix architecturaux faits par les constructeurs automobiles, tels que des modifications d’économie d’énergie, ces dernières années. Essentiellement, la plupart des fonctions des voitures modernes sont contrôlées par un ou plusieurs ECU ou unités de contrôle électronique. Pour réduire la quantité d’énergie consommée par les calculateurs, les concepteurs ont implémenté une fonctionnalité appelée « synchronisation d’horloge périphérique » dans les microcontrôleurs des véhicules qui permet aux calculateurs qui ne sont pas activement utilisés de s’arrêter pour économiser l’énergie.

« Nous avons découvert une nouvelle stratégie d’attaque qui pourrait désactiver ce signal », explique Kulandaivel. « Finalement, nous avons pu créer des données brutes sur le réseau du véhicule et arrêter tous les calculateurs que nous voulions. »

Bien que certaines de ces attaques par arrêt aient été montrées dans des travaux antérieurs, elles nécessitaient soit un accès physique aux voitures, soit des modifications matérielles, ou pouvaient être facilement détectées. La nouveauté de l’attaque ici est qu’elle peut être lancée à distance, sans nécessiter de modifications matérielles, et qu’elle contourne plusieurs défenses de pointe.

Cela met en évidence un problème plus vaste : un problème systémique dans la façon dont les véhicules sont conçus.

« La sécurité n’a pas encore été une menace réelle pour les constructeurs automobiles, ils se concentrent donc sur la réduction des coûts », a déclaré Kulandaivel. « Le monde de l’automobile a des décennies de retard sur la sécurité des ordinateurs personnels. »

À l’avenir, le co-auteur de l’étude, Jorge Guajardo, expert principal et directeur principal du groupe Sécurité et confidentialité de Bosch Research, déclare que les constructeurs automobiles doivent encourager davantage de travaux comme celui-ci.

« Les constructeurs automobiles doivent continuer à enquêter de manière proactive sur les attaques et en fait encourager ce type de recherche contradictoire et blanche qui est possible en collaboration avec des partenaires universitaires tels que la CMU », a déclaré Guajardo. « En outre, ils doivent développer des solutions de sécurité qui ont été soigneusement analysées et approuvées par la communauté de la sécurité. »


Appel lancé aux hackers chapeaux blancs : trouvez les failles du nouveau programme de mise à jour du logiciel automobile


Plus d’information:
CANnon : attaques d’arrêt à distance fiables et furtives via des microcontrôleurs automobiles non modifiés : users.ece.cmu.edu/~vsekar/asse … oakland21_cannon.pdf

Fourni par l’Université Carnegie Mellon

Citation: Les chercheurs du CyLab découvrent une nouvelle classe de cyberattaques de véhicules (2021, 8 juin) récupéré le 8 juin 2021 sur https://techxplore.com/news/2021-06-cylab-class-vehicle-cyberattacks.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.