Des voitures ciblées par des hackers
Les chercheurs en sécurité tirent la sonnette d’alarme : l’analyse des forums clandestins montre qu’il existe à l’avenir un risque de cyberattaques contre les véhicules connectés.

Des voitures ciblées par des hackers
Selon un rapport du cabinet de conseil en gestion McKinsey, un véhicule connecté traite jusqu'à 25 Go de données par heure. Les améliorations technologiques en matière d’automatisation et de connectivité des véhicules ont contribué au développement rapide de nouvelles fonctionnalités intelligentes dans les voitures connectées. Les voitures connectées sont devenues des producteurs de données productifs : à commencer par les données sur la géolocalisation, la vitesse, l'accélération, les performances du moteur, l'efficacité énergétique et d'autres paramètres de fonctionnement. En raison de l’énorme quantité de données collectées et du fait qu’ils sont constamment connectés à Internet et utilisent de nombreuses applications et services tels que des mises à jour logicielles en direct, les véhicules peuvent désormais être décrits comme des « smartphones sur roues ».
Ces faits font des véhicules une cible de plus en plus attractive pour les cyberattaques complexes. Les experts du fournisseur de cybersécurité automobile VicOne et de sa société mère Trend Micro ont analysé les déclarations sur les forums clandestins mondiaux utilisés par les criminels. Les experts examinent la question de savoir ce que les constructeurs et équipementiers automobiles du monde entier devraient faire aujourd'hui pour se préparer à la transition inévitable des piratages manuels actuels pour la modification des véhicules aux cyberattaques beaucoup plus dangereuses de demain. Les premiers rapports faisant état de tels crimes incluent, par exemple, un vol de voiture en juillet 2022, rendu possible grâce à une technologie connue sous le nom d’injection CAN. Actuellement, les « attaques » contre les véhicules connectés évoquées dans les forums clandestins relèvent principalement de la catégorie des modifications de véhicules (« car modding »). Les malfaiteurs piratent les fonctions embarquées dans le véhicule, par exemple pour activer des fonctions pourtant censées être payantes (comme le chauffage des sièges) ou pour réduire artificiellement le kilométrage. Bien que ces manipulations réduisent les bénéfices des constructeurs automobiles, elles ne ciblent pas réellement les utilisateurs de voitures connectées. Il n’est donc pas clair si les activités de modding peuvent même être classées comme des « cyberattaques ».
Les voitures connectées sont toujours en ligne et donc faciles à trouver. Les voitures connectées volées ont un taux de récupération élevé, comme par exemple : B. Tesla avec un taux de récupération de près de 98 %. Cela signifie que les voleurs de voitures connectées ont du mal à trouver des acheteurs pour un véhicule volé, car les forces de l'ordre peuvent le localiser rapidement. Si les criminels parviennent à mettre la voiture hors ligne - ce qui n'est pas facile, mais théoriquement possible - les chances de revente sont également minces car les acheteurs ne peuvent pas accéder à certaines fonctions. Cependant, les cybercriminels peuvent obtenir un contrôle partiel sur les véhicules en accédant aux comptes d'utilisateurs des propriétaires de véhicules et pourraient, par exemple, avoir la possibilité de déverrouiller les portes ou de démarrer les moteurs à distance. Ce scénario ouvre de nouvelles possibilités d'abus pour les criminels, comme l'achat et la vente de comptes d'utilisateurs, y compris de données potentiellement sensibles.
Grâce à un accès non autorisé au compte d'un utilisateur d'un véhicule, les cybercriminels pourraient également localiser une voiture, l'ouvrir, voler des objets de valeur, connaître l'adresse du domicile du propriétaire et savoir quand celui-ci n'est pas présent. Pour tirer le meilleur parti de ces informations et développer leurs activités illégales, ils peuvent collaborer avec des gangs criminels traditionnels, comme dans les tristement célèbres attaques de logiciels malveillants Carbanak et Cobalt, qui ont ciblé plus d'une centaine d'établissements dans le monde et ont rapporté au réseau des gangs plus d'un milliard d'euros. Lors de leurs enquêtes sur les attaques contre les équipementiers, les experts de VicOne n'ont jusqu'à présent trouvé que des cas de réseaux automobiles compromis et de vente d'accès VPN. Actuellement, les discussions du forum ne montrent que des approches typiques de monétisation des ressources informatiques qui ne sont pas liées aux données sur les véhicules connectés collectées et stockées par les équipementiers. Cependant, on s’attend à ce que les données des véhicules connectés deviennent bientôt très utiles à mesure que des tiers commencent à utiliser les données des véhicules à grande échelle. Par exemple, lorsqu’une banque utilise les données des véhicules pour déterminer les conditions de prolongation d’un prêt ou la valeur d’un véhicule, ces informations prennent une nouvelle valeur et l’écosystème des données des véhicules connectés s’étend considérablement. Ce n'est qu'une question de temps avant que les criminels découvrent ce domaine d'activité lucratif et se lancent dans leurs activités illégales.