Bosch : Le Drivelog Connector victime d'une faille de sécurité
En matière de connectivité des véhicules, nul n'est à l'abri d'une faille de sécurité. Bosch en est la preuve. Argus Cyber Security, qui compte parmi les références de la cyber sécurité automobile, a annoncé, il y a quelques jours, avoir alerté et aidé l'équipementier à corriger une situation critique concernant Drivelog Connector, le boîtier OBD proposé par l'Allemand, depuis le mois de septembre dernier. En cause, le processus d'authentification entre le dongle et l'application de smartphone Drivelog Connect, ont pointé les chercheurs d'Argus Cyber Security.
Le cas était assez grave pour être signalé. En effet, la faille dans le processus d'authentification utilisant l'application de smartphone Drivelog Connect a permis aux chercheurs de prendre le contrôle d'une voiture via Bluetooth, notamment les systèmes de véhicule essentiels à la sécurité, selon le rapport. Après avoir accédé au canal de communications, les chercheurs d'Argus ont pu reproduire la structure de commande de sorte à injecter des messages malicieux dans le réseau embarqué du véhicule.
Cela a pu se produire en contournant le filtre de messages sécurisé qui était conçu par Bosch pour autoriser uniquement des messages spécifiques, ces vulnérabilités ont permis au groupe de recherche d'Argus de prendre le contrôle d'une voiture en marche. Pour l'exemple, les chercheurs en cyber sécurité ont commandé l'arrêt du moteur, à distance. "La découverte de Bosch démontre que les solutions basées sur la cryptographie ne sont pas infaillibles, même quand elles sont conçues par des leaders de l'industrie, et que des défenses sont requises à de multiples niveaux pour protéger efficacement les véhicules des cyber menaces", a déclaré Yaron Galula, directeur de la technologie et co-fondateur d'Argus.
Dans les rangs de l'Allemand, la menace a été prise au sérieux, tout en rappelant que des conditions préalables doivent être réunies pour mener de telles attaques. Il fait une proximité physique au boîtier. Le dispositif attaquant doit être dans le rayon Bluetooth du véhicule. Aussi, une attaque initiale requiert le forçage brut du code PIN pour un équipement donné, et l'envoi d'un message CAN malicieux adapté aux contraintes du dongle et du véhicule. "Afin d'améliorer encore plus la sécurité, un correctif qui répare les faiblesses sous-jacentes du protocole de cryptage sera bientôt disponible. Ce correctif évitera le type d'attaque décrite par Argus", a néanmoins assuré Thorsten Kuhles, directeur de la Bosch Product Security Incident Response Team (PSIRT).