De voiture voleuse à voiture volée

De voiture voleuse à voiture volée

Dans un article précédent (Voiture voleuse et imprimante menteuse) je faisais un parallèle entre l’obsolescence programmée des imprimantes et les mensonges des automobiles qui prétendent n epas polluer. Comme je l’expliquais alors, le problème des logiciels « opaques » c’est que leur fonctionnement est « opaque ». Il est difficile de savoir ce que le logiciel fait et comment, et donc de contrôler ce que le dispositif, voiture ou imprimante, pourrait faire ou décider à notre insu.

Opaque mais pas impénétrable

Ces logiciels ont donc un comportement relativement cachés, auquel l’utilisateur/consommateur n’a pas accès normalement, mais ils ne sont pas totalement impénétrables. Les journalistes automobiles, aidés par un ancien employé de la marque ont pu dénoncer l’affaire et régulièrement les mensonges des imprimantes sont dévoilés par des informaticiens patients, des bricoleurs géniaux qui passent un temps considérable à décortiquer comment le code réagit en fonction de stimuli divers et variés.

Et puis il y a des gens armés de plus mauvaises intentions. Puisque le code est caché, prendre le contrôle du code permet de prendre le contrôle du dispositif à l’insu de son utilisateur.

C’est ainsi qu’un groupe de « hackers » a volé 150 Jeep Wrangler en Californie, en profitant de plusieurs failles, toutes informatiques.

Voici comment ils procédaient :

  • Ils partaient tout d’abord à la recherche d’un modèle récent de Jeep Wranglers. Une fois trouvé une voiture dans un endroit propice, ils s’approchent de la voiture pour lire son numéro d’identification (VIN).
  • Avec ce numéro et la base de données (obtenue par des moyens détournés) contenant des codes clés de remplacement pour Jeep Wranglers, ils obtenaient le code de la voiture qui leur permettait de créer une clé physique pour débloquer la voiture.
  • Il ne leur restait plus qu’à retourner sur place, de nuit par exemple. Forçaient sans l’abimer la voiture, ce qui déclenchait une alarme, vite désactivée.
  • Ils déverrouilleraient alors la voiture avec leur clé personnalisée.
  • Dernière étape, avec un ordinateur portable branché dans le port du système de diagnostic de la voiture, ils la reprogrammaient pour qu’elle accepte une seconde clé, préparée à l’avance, qui elle permettait de démarrer la voiture.

Vous pouvez les voir à l’oeuvre ici : https://www.youtube.com/watch?v=UCgFV2q3tks

Conclusion ?

Les voitures mentent aux inspecteurs anti pollution mais elles obéissent aux voleurs.

Il est temps d’imposer des règles de qualité et de transparence aux logiciels embarqués. Avec l’IOT qui se généralise, tous ces dispositifs munis de logiciels « opaques » sont un vrai et grand danger. La meilleure solution, comme précédemment, me parait de ne faire confiance qu’à des logiciels libres.

 

Leave Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *