|
Prendre le contrôle d'une voiture avec une manette de jeu, c'est possible
Par Rédaction,
secuobs.com
Le 31/07/2013
Résumé : Lors d'une démonstration pour la BBC, des chercheurs en sécurité ont démontré qu'il était possible de contrôler une voiture, en priorité sur le conducteur d'origine, à l'aide d'un simple ordinateur portable, d'une manette de jeu et de quelques logiciels spécifiques. - Lire l'article
Des chercheurs en sécurité ont démontré à la BBC que des modèles ordinaires de voitures peuvent être pris en contrôle forcé, peu importe ce que les conducteurs d'origine effectuent derrière le volant de ces dernières. Ce contrôle pouvant être opéré en utilisant par exemple un ordinateur portable, quelques logiciels et un contrôleur de la console de jeu NES (Nintendo Entertainment System).
L'exploitation de cette « vulnérabilité » nécessite « uniquement » pour les attaquants de se connecter sur l'unité de contrôle électronique du véhicule ciblé et ce par l'intermédiaire d'un port de diagnostic, de façon similaire donc à ce qu'avaient déjà plus ou moins démontré ces chercheurs en sécurité, Charlie Miller et Chris Valasek, en 2010 sur une Ford Escape et une Toyota Prius.
Le nouveau logiciel développé pour l'occasion permet ici de prendre le contrôle distant et avec la priorité sur les actions du conducteur, que ce soit les accélérations, le freinage ou la direction. Au même titre que le Klaxon, les indications du tableau de bord peuvent également être manipulées afin d'afficher des vitesses non conformes ou d'indiquer un niveau bas (ou pas) sur la jauge d'essence.
Toyota réfute la qualification en vulnérabilité, défendant sa solution de filtrage contre une exploitation distante et sans-fil, arguant que l'exploitation nécessite ici une solution matérielle connectée physiquement, donc facilement identifiable. Un argumentaire réfuté là aussi par les chercheurs, de par le fait que le véhicule n'identifie pas précisément l'origine des commandes.
Source :
« Hackers Can Take Over Cars and Drive Them With a Nintendo Controller » sur « Kotaku » via « Topix » ( lien )
- Article suivant : De mauvaises implémentations d'UEFI permettent de contourner Secure Boot
- Article précédent : Intégration de SELinux dans la nouvelle version d'Android
- Article suivant dans la catégorie Failles : De mauvaises implémentations d'UEFI permettent de contourner Secure Boot
- Article précédent dans la catégorie Failles : Une nouvelle vulnérabilité critique aurait été découverte dans Java 7
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|