Piratage à travers le smartphone du conducteur

Selon des chercheurs des Universités de New York et George Mason, des vulnérabilités de la norme industrielle MirroLink existent dans les connexions de divertissements IVI établies par les smartphones (in-vehicle infotainment – systèmes embarqués d’infodivertissement) sur les véhicules.

Les constructeurs automobiles relient en effet des applications avec les systèmes IVI par les smartphones, connectés au bus CAN du véhicule. La question se pose de savoir si ces protocoles ne présenteraient pas des
vulnérabilités permettant à un attaquant de prendre le contrôle du smartphone d’un conducteur de voiture. Il s’est avéré que le protocole MirrorLink pourrait facilement être activé sur la base d’informations accessibles au public.

Ces vulnérabilités, affirment les experts, peuvent permettre aux pirates d’acquérir le flux de contrôle d’un processus privilégié d’exécution de l’IVI et via le smartphone du chauffeur, envoyer des commandes malveillantes sur le bus CAN interne au véhicule.

Actuellement MirrorLink n’est pas activé et une connexion USB physique serait nécessaire pour effectuer un piratage à une distance de 30 mètres, par exemple, par une liaison Wi-Fi. Les constructeurs automobiles ont été alertés du risque présenté par une ouverture trop large de MirorLink à des applications augmentant la vulnérabilité du système. Voir aussi www.usenix.org/  www.nyu.edu/  www.automotive-eetimes.com/

© 2015 Strategies Telecoms & Multimedia | Contact |  -