Nous avons appris hier que la filiale américaine de Fiat Chrysler a décidé de rappeler 1,4 million de véhicules aux Etats-Unis après le piratage à distance d’une Jeep Cherokee par deux chercheurs. Si les faits de prise de contrôle du véhicule sont incontestables et la parade de remédiation informatique assez aisée à installer via une mise à jour du logiciel, l’acte n’en demeure pas moins potentiellement de nature criminelle.
Dans ces conditions nous ne pouvons pas nous empêcher d’extrapoler quelque peu la situation. De plus en plus, les véhicules mis sur le marché ne jurent que par la connectivité, ce qui implique des connexions Wi-Fi et Bluetooth, celles par lesquelles, justement, les hackers – nécessairement d’une certaine envergure- peuvent exercer leurs « talents ».
Imaginons un scénario.
Nous sommes en 2017, vous circulez en France à bord de votre berline hyper connectée et vous suivez l’annonce des résultats de l’élection présidentielle française. Le décompte des secondes avant 20 heures s’égrène quand, d’un seul coup le haut-parleur grésille et une voix caverneuse vous indique que vous ne devez pas tenter la moindre action mais vous laisser conduire sur les lieux de la manifestation hostile au résultat des urnes. Vous tentez de freiner et de prendre la première rue sur votre droite… quand soudain la direction se bloque alors même que le moteur se coupe…
Abandonnons la fiction.
Aujourd’hui, alors que les véhicules de plus en plus connectés mis sur le marché annoncent l’arrivée sous deux ou trois ans des véhicules autonomes, on ne peut que craindre une certaine vulnérabilité des systèmes. Les exemples sont nombreux de l’ingéniosité des hackers pour déjouer toutes les barrières dressées sur leur route informatique. Alors pourquoi en serait-t-il autrement dans notre monde automobile, puisque les sociétés de sécurité informatique américaines Mission Secure Inc (MSi) et Perrone Robotics Inc assurent que les pirates pénètrent ces systèmes grâce aux connexions sans fil, Bluetooth et Wi-fi présentes dans les véhicules ?
Même si un analyste spécialisé comme Ron Motonya assure que cette prise de contrôle d’une Jeep Cherokee par les deux chercheurs informatiques américains Charlie Miller et Chris Valase ne constitue « qu’un acte isolé », comment ne pas craindre un développement d’un cyber contrôle sur les automobiles de demain ?
Soyez rassurés braves gens, nous susurre-ton à l’oreille, toujours par la voix de ce spécialiste du cabinet Edmunds.com, les constructeurs conscients de ces vulnérabilités sont capables d’unir leurs forces pour surmonter leurs faiblesses individuelles. Pourtant, quand le terrorisme se conjugue à l’informatique pour abattre les mécréants on peut tout craindre, surtout le pire.
Alors, dans ces conditions nous serons attentifs aux recherches et à la sécurisation effective des connexions informatiques des véhicules de demain…