Des failles de sécurité permettaient d'ouvrir et de démarrer une Mercedes Class E
Par June Cantillon - Publié le
Des chercheurs en sécurité se sont attaqués avec succès à la Mercedes Class E lors de la Black Hat 2020.
Les spécialistes en sécurité de l'équipe Sky-Go (la section automobile de Qihoo 360) ont mis à jour quelque 19 vulnérabilités sur une Mercedes Class E. L'exploitation de ces failles leur a tout de même permis d'ouvrir les portes à distance et de démarrer le moteur du véhicule. Les chercheurs se sont appuyés sur la technologie embarquée (connexion à internet, accès à distance) afin de tromper la sécurité mise en place par le constructeur allemand.
La porte-parole de Mercedes, Katharina Becker, a tout de même précisé que le constructeur avait travaillé avec l'équipe afin de corriger tous les problèmes de sécurité relevés en fin d'année dernière
Pour dénicher les failles, les chercheurs ont dû altérer le TCU (pour Telematics Control Unit) et la carte SIM intégrée afin d'obtenir un accès aux composants de la voiture. L'équipe a alors réussi à obtenir les mots de passe et certificats (pour la Chine, mais également pour l'Europe, avec un mot de passe plus faible pour la version asiatique). Les chercheurs ont eu besoin d'avoir accès pendant une longue période au véhicule et précisent que la sécurité du véhicule était bien conçue, tout en ajoutant qu'aucune entreprise ne peut se prémunir de toutes les attaques.
Source
Les spécialistes en sécurité de l'équipe Sky-Go (la section automobile de Qihoo 360) ont mis à jour quelque 19 vulnérabilités sur une Mercedes Class E. L'exploitation de ces failles leur a tout de même permis d'ouvrir les portes à distance et de démarrer le moteur du véhicule. Les chercheurs se sont appuyés sur la technologie embarquée (connexion à internet, accès à distance) afin de tromper la sécurité mise en place par le constructeur allemand.
La porte-parole de Mercedes, Katharina Becker, a tout de même précisé que le constructeur avait travaillé avec l'équipe afin de corriger tous les problèmes de sécurité relevés en fin d'année dernière
avant qu'un véhicule ne soit affecté.
Pour dénicher les failles, les chercheurs ont dû altérer le TCU (pour Telematics Control Unit) et la carte SIM intégrée afin d'obtenir un accès aux composants de la voiture. L'équipe a alors réussi à obtenir les mots de passe et certificats (pour la Chine, mais également pour l'Europe, avec un mot de passe plus faible pour la version asiatique). Les chercheurs ont eu besoin d'avoir accès pendant une longue période au véhicule et précisent que la sécurité du véhicule était bien conçue, tout en ajoutant qu'aucune entreprise ne peut se prémunir de toutes les attaques.
Source