Les véhicules sont aujourd’hui bardés de systèmes électroniques pour l’aide à la conduite, le divertissement ou les flux par grappes, et ils sont parfois reliés aux réseaux de télécommunications. Cette connectivité pourrait contenir une menace: est-il possible à un «pirate» malintentionné de prendre le contrôle et de téléguider ces voitures?
Los Angeles, Highland Avenue, 18 juin 2013, 4h30 du matin: un coupé Mercedes C250 s’écrase contre un palmier, et explose. Au volant: Michael Hastings, journaliste au magazine Rolling Stone , célèbre pour avoir publié les moqueries envers Barack Obama d’un général américain, limogé dans la foulée. Selon ses proches, l’homme de presse aurait reçu des menaces de mort de l’entourage du militaire, et se disait sur un autre «gros coup». Pour l’expert du contre-terrorisme américain Richard Clarke, s’exprimant dans le Huffington Post , ce qui devait passer pour un accident est en fait le fruit d’un détournement à distance du bolide du journaliste, devant conduire à son élimination!
Science-fiction? Théorie du complot? Embryon de réalité? Est-il possible de prendre le contrôle et de télécommander un véhicule? Si oui, comment? Impossible de le savoir dans le cas Hastings, tant son engin a été calciné – il a même fallu aux légistes deux jours pour l’identifier. Mais cette affaire a conduit le sénateur Edward Markey à demander à 20 des plus gros constructeurs comment ils protégeaient leurs voitures de ce genre de cyberattaques. Le politicien se basait aussi sur des recherches récentes, qui montrent comment de telles actions sont possibles envers une flotte automobile en constante modernisation.
Celle présentée lors du Salon de Genève le confirmera: les véhicules sont aujourd’hui bardés de systèmes électroniques, gérés par une «unité de contrôle électronique» (ECU), sorte d’ordinateur responsable de fonctions sécuritaires liées à la conduite (système antidérapage, de freinage). Ceci sans parler des machines intelligentes sur roues que sont les voitures autoguidées comme la Google Car.
D’autre part, les interfaces digitales permettant de se divertir (musique, jeux, etc.) et de se diriger (GPS, cartes…) se démocratisent dans les tableaux de bord. Google vient d’annoncer avoir conclu un partenariat avec plusieurs marques de véhicules pour y installer son système d’exploitation Android. Apple et Microsoft travaillent aussi à ces technologies embarquées. Et tous ces systèmes disposeront de connexions aux réseaux de télécommunications (WiFi, Bluetooth, 4G).
Cette même connectivité permet déjà à certains constructeurs de proposer des systèmes d’assistance à distance. Les services OnStar de General Motors, Safety Connect de Toyota ou Assist de BMW utilisent tous des connexions cellulaires pour fournir des prestations en cas de pépin ou de vol: localisation de la voiture, ouverture des portes à distance, identification de la cause d’un problème électromécanique, etc.
Enfin, divers groupes mettent au point des dispositifs permettant aux voitures d’échanger des informations, afin d’éviter des collisions ou de fluidifier le trafic. C’est l’idée des «trains routiers», aussi dite «platooning»: des convois de véhicules non physiquement liés mais qui, pour rouler proches les uns des autres et à grande vitesse, «parlent» entre eux. Le 14 février, le Département des transports américain a choisi le Virginia Tech Transportation Institute pour dessiner les contours d’un système dans lequel toutes les voitures et camions légers du pays communiqueraient.
«Ces systèmes de transports intelligents et coopératifs sont très en vogue, dit Michael Thémans, directeur adjoint du Centre de transport de l’EPFL. Mais, même si le risque zéro n’existe pas, violer la sécurité électronique de ces véhicules connectés est plus vite dit que réalisé.»
De plus, il s’agit d’évaluer les niveaux d’intervention possible.
Le premier consisterait simplement à «griller» à distance le réseau électronique d’un véhicule, à l’aide de fortes impulsions électromagnétiques émises par un instrument idoine, ceci pour l’immobiliser – ce qui pourrait être dangereux en plein flux sur l’autoroute. L’idée intéresse les unités de police. Les chercheurs du projet européen Savelec la développent. «Nous cherchons à savoir si stopper ainsi une voiture, et de manière sûre, est réaliste», dit Stelios Savaidis, électronicien à l’Institut technologique du Pirée et l’un des responsables. Serait-il aussi possible que des personnes malintentionnées s’approprient cette technologie? «Utiliser ce genre d’appareils requiert une très haute expertise. Il s’agira aussi de réglementer strictement leur acquisition, et de les équiper de puce de repérage.» Enfin, précise au Temps Peter Highton, de la société Freescale Semiconductor, en pointe dans la fabrication de ces ECU, «ce genre de technologie ne bloquera pas entièrement la voiture, mais induira le même comportement que lors d’une panne sèche».
Une autre technique de piratage de voiture consiste à intervenir dans les codes informatiques gérant ses systèmes électroniques. En 2010, des chercheurs du Center for Automotive Embedded Systems Security (Caess), lié aux Universités de Californie à San Diego et de Washington, ont réussi, en connectant leur ordinateur sur l’ECU d’un véhicule, à interférer sur tous ses éléments électroniques, de la radio au klaxon en passant par la jauge d’essence, les fenêtres, le moteur et les freins.
A l’été 2013, lors du congrès DefCon, Charlie Miller, ingénieur de sécurité chez Twitter, avec un compère, a reproduit cette expérience en prenant le contrôle d’une Toyota Prius de 2010 en y connectant son laptop. Et en mars, lors de la conférence BlackHat Asia à Singapour, les spécialistes en sécurité Javier Vazquez-Vidal et Alberto Garcia Illera ont annoncé vouloir présenter leur bricolage électronique de la taille d’un téléphone, dont les composants coûtent 20 dollars: greffé au bon endroit sur une voiture, il permettrait d’y insuffler à distance des commandes impromptues des phares ou des freins. Pour l’heure, ce dispositif n’est actionnable qu’à travers une connexion Bluetooth, soit de courte portée, mais ses inventeurs assurent pouvoir y installer un transmetteur GSM pour le commander à plus longue distance.
Pour tous les experts, ces démonstrations ne sont pas anodines, tant elles mettent en évidence les lacunes dans la sécurité de l’ECU des voitures, leur système nerveux central. Néanmoins, tous ces appareils de piratage nécessitent de disposer d’un accès physique au véhicule, que ce soit à son châssis, sous son capot ou dans son habitacle. Or, si l’intention des gens qui s’adonnent à ce genre d’action est de nuire au propriétaire de l’engin, point n’est besoin d’un tel arsenal technologique: saboter les freins ou poser une bombe est plus simple – mais certes moins discret dans ce dernier cas…
Du côté des fabricants, on dit se mettre à jour au fur et à mesure que la technologie progresse: «Les points d’accès à l’électronique des véhicules sont ainsi faits que seules des personnes autorisées peuvent les franchir pour installer des codes informatiques, eux-mêmes validés par nos seuls spécialistes, le tout étant protégé par un système de signatures cryptées», dit Oliver Peter, porte-parole de BMW.
Reste l’accessibilité des véhicules connectés à distance. En 2010, des ingénieurs de l’Université américaine Rutgers ont trouvé une faille: les senseurs sans fil qui doivent, aux Etats-Unis depuis 2008, être logés dans les pneus et servent à indiquer au conducteur l’état de gonflement. A travers eux, à l’aide de radiofréquences et d’un logiciel adéquat, ils ont interféré avec l’ECU du véhicule.
En 2011, les ingénieurs du Caess sont parvenus à déjouer la sécurité de l’interface de téléphonie portable intégrée à une voiture (et qui sert aux services d’assistance à distance). Ils ont ainsi eu accès au réseau électronique pour manipuler divers accessoires (nettoyage des vitres, phares, radio, compteur de vitesse, etc.) – des interventions certes agaçantes et distrayantes, mais loin d’être mortelles. D’ailleurs, selon les experts interrogés, si l’on peut actionner électroniquement les freins, modifier la direction du véhicule resterait pour l’heure largement illusoire. En effet, tout au plus Nissan va-t-il lancer en 2014, loin de la traditionnelle colonne de direction mécanique, un système d’orientation des roues basé sur des commandes électroniques qui leur seraient envoyées. Et les scientifiques du Caess reconnaissent qu’ils n’ont pu «jouer» avec la voiture que lorsqu’elle roulait à 8 km/h ou moins; au-dessus, l’ECU considérait leurs commandes espionnes comme invalides.
Qu’en est-il de la sécurité liée à l’interconnectivité entre des véhicules appelés à communiquer en mode «platooning»? «Ces engins seront équipés de WiFi dernière génération», imagine Erik Ström, professeur à l’Université suédoise de Chalmers, qui développe un tel projet avec déjà du 5G. Or, «dès qu’il existe un accès WiFi à un instrument, il y a une possibilité de le contrôler à distance», s’est inquiété sur CNBC Troels Oerting, directeur du Centre de cybercriminalité de l’agence européenne Europol. Erik Ström ne le nie pas. Mais indique que les véhicules s’identifieront mutuellement avec des signatures cryptées. Et qu’«il faut faire la distinction entre la possibilité technique qu’un tel piratage ait lieu, et sa probabilité réelle de survenir», que le chercheur minimise.
«Tant qu’il n’y a pas de contrôle centralisé à distance du trafic de ces voitures interconnectées – avec, là, peut-être un risque de prise de contrôle externe –, je ne crois pas trop, pour l’heure, au piratage de ces véhicules individuels», ajoute Michael Thémans, de l’EPFL. Pourquoi? «Le sens des informations échangées et le protocole associé sont cruciaux: le système de communication ne devrait en aucun cas permettre de prendre le contrôle des véhicules, qui ne font qu’émettre des données pour informer les autres voitures.» Oliver Peter abonde: «Certaines données [situées dans l’ECU] sont en mode «lecture» uniquement», et ne peuvent être manipulées.
Pour Peter Highton, ces voitures interagissantes utilisent par ailleurs un bouquet de divers capteurs (caméras, radars, etc.). Autant d’éléments qui fonctionnent selon un codage que tout «pirate» devra d’abord assimiler. Or, dit Oliver Peter, «les systèmes et programmes informatiques des voitures sont très différents de ceux des ordinateurs de bureau»; qui plus est, ils sont propres à chaque marque. Et les deux spécialistes d’assurer, eux aussi, qu’un cryptage des données transmises aussi complexe que possible permettra de minimiser les craintes des automobilistes. «C’est comme si vous faites des achats sur Internet, dit Peter Highton. Il y a risque de piratage de vos données de carte de crédit, mais vous l’acceptez.» Et d’ajouter: «Dès qu’il y a des données à décrypter, 99% des pirates abandonnent vite, car ils savent que la démarche leur demande d’une part du temps, ce qui n’est pas pratique si l’on doit pirater une voiture qui se déplace, et, d’autre part, beaucoup de puissance informatique. Or, des superordinateurs capables de telles tâches ne sont pas à la disposition de particuliers, mais tout au plus des agences gouvernementales.»
Justement: sur la Toile, moult théories du complot voient derrière la mort «accidentelle» de Michael Hastings la patte des services de renseignement américains. Peu avant sa mort, le journaliste aurait envoyé à ses collègues un courriel paniqué, disant que ses proches étaient questionnés de près par le FBI…