Les véhicules visés: ceux dotés d’une télécommande de déverrouillage

Le méfait: pendant que vous êtes au restaurant, votre trousseau de clés négligemment posé sur la table, un pirate fait usage d’un appareil électronique qui en intercepte, puis en amplifie les ondes.

Du coup, votre véhicule garé là-bas croit que vous êtes à proximité et il accepte de déverrouiller ses portières. Un second complice n’a plus qu’à s’en approcher et faire main basse sur vos effets personnels. Oui, oui, même sur cet ordinateur de valeur que vous avez caché sous le plancher du cargo (parce que tout le monde la connaît, cette cachette…).

Si le duo veut aussi s’approprier votre véhicule et que celui-ci est muni d’un bouton de démarrage, le brigand qui vient de s’introduire dans l’habitacle pourra s’exécuter d’une simple pression de l’index. Et lorsque vous reviendrez à votre voiture, en l’absence de trace d’infraction – portières forcées, vitres fracassées, systèmes d’alarme qui auront alerté le voisinage – vous n’aurez aucune idée de comment la chose a bien pu se passer.

Le remède: la solution prisée par la très crédible Allgemeiner Deutscher Automobil-Club, le pendant allemand de CAA, est d’envelopper la télécommande… de papier d’aluminium. De même, elle suggère, si vous êtes à la maison, de la ranger non pas sur la table d’entrée, à portée d’interceptions malicieuses, mais plutôt… dans le frigo ou le micro-ondes. Pas de farce.

HeapMedia378269

Les véhicules visés: à peu près tous les modèles récents

Le méfait: on vous vole… le cerveau de votre véhicule. Oh, ce dernier se trouve toujours dans votre entrée de garage, mais il refuse systématiquement vos commandes: déverrouillage, démarrage, survoltage… rien n’y fait.

Et voilà qu’on vous fait parvenir – électroniquement, bien sûr – une demande de rançon. Moyennant le versement de Bitcoins (vous savez, cette monnaie virtuelle impossible à retracer?), les cyber-pirates disent qu’ils accepteront de «libérer» votre fidèle à quatre roues.

Pour eux, c’est le larcin idéal, puisqu’ils peuvent le commettre dans le confort – et la sécurité de leur domicile. Surtout, plus besoin de s’embarrasser d’une carrosserie qu’il faut dissimuler, puis démantibuler ou envoyer par bateau vers d’autres continents.

HeapMedia378265

Ce type de vol électronique porte déjà sa désignation officielle: le ransonware. Rare et pratiquement impossible à commettre, vous croyez? Détrompez-vous: les «vulnérabilités» accordant d’indésirables accès aux terminaisons nerveuses de nos automobiles sont nombreuses, très nombreuses.

De fait, leur énumération a nécessité un plein bouquin, écrit au printemps dernier, par un expert en cyber-sécurité. Dans ce guide, The Car Hacker’s Handbook, Craig Smith répertorie les communications Bluetooth et intégrations WiFi, mais aussi les systèmes de diagnostics à distance; les capteurs qui informent l’ordinateur central; les dispositifs interconnectés qui surveillent les angles morts, la trajectoire du véhicule; le monitoring de la pression des pneus…

… et la liste continuera de s’accroître au fur et à mesure que nos voitures se font de plus en plus autonomes.

Le remède: malheureusement, il n’existe (encore) aucun moyen de se soustraire à ces cyber-attaques en règle. On peut cependant commencer par ne rien brancher dans son OBD (le On Board Diagnostic), ce port qui ouvre toute grande la portière au centre nerveux de nos automobiles. Entre autres, oubliez ça, la boîte noire de surveillance télématique, proposées par les assureurs en échange d’une prime réduite de quelques dollars…

HeapMedia378272

Les véhicules visés: à peu près tous les modèles récents

Le méfait: si on peut infecter votre voiture alors que vous n’y êtes pas, imaginez ce qu’on peut faire lorsque vous vous y trouvez. Il faudra alors beaucoup, beaucoup de monnaie virtuelle Bitcoins pour vous sortir de ce kidnapping automobile.

Ce qu’on surnomme déjà Jackware ne s’est produit qu’une fois à l’échelle planétaire. C’était à l’été dernier (2015), alors qu’Andy Greenberg se retrouvait sans plus aucun contrôle d’un Jeep Cherokee qui roulait à 110 km/h sur les routes du Missouri.

Heureusement pour M. Greenberg, journaliste à la publication Wired.com, il s’agissait d’un piratage automobile «contrôlé» par deux cyber-experts américains, Charlie Miller et Chris Valasek.

Quand même: «l’incident» est venu démontrer aux détracteurs qui n’y croyaient pas encore qu’avec un simple ordinateur et une connexion Internet, des individus pouvaient contrôler nos véhicules sans y avoir physiquement accès.

Ce n’est plus qu’une question de temps avant que de véritables cyber-malveillants s’attaquent à nos véhicules modernes qui regroupent, dit la NHTSA, une centaine de microprocesseurs, une cinquantaine d’unités de contrôle électronique (ECU), huit kilomètres de câblage et 100 millions de lignes de codes informatiques – alouette.

Le remède: comme pour le piratage précédent, il n’en existe encore aucun. Mais en attendant le parfait antivirus automobile, et si ça vous inquiète vraiment, vous pouvez toujours choisir de rouler en vieux bazou des années 1980.

HeapMedia378262

Les véhicules visés: à peu près tous les modèles récents

Le méfait: au lieu de s’attaquer à une seule voiture, des pirates informatiques pourraient vouloir infecter un modèle automobile au grand complet. Dans le jargon, on appelle ça «l’autoprolifération».

Imaginez que du jour au lendemain, toutes les camionnettes Ford F-150, le véhicule le plus vendu en Amérique, ne veulent plus démarrer. Ou que toutes celles en marche voient leur climatisation se mettre à souffler à plein régime, leurs chaînes audio résonner à tue-tête, leur système de navigation recevoir de bien étranges cyber-commandes…

Imaginez maintenant ce que les auteurs de cet «exploit» (dans le jargon informatique) pourraient exiger comme rançon…

Le remède: aucun, comme pour les deux piratages précédents. Mais priez pour que les constructeurs, qui affirment prendre pareilles menaces au sérieux, passent rapidement de la parole aux actes. La défense la plus efficace, disent les «sécu-technologues»? Embaucher des pirates afin de dénicher les vulnérabilités avant qu’elles ne soient exploitées. GM, Tesla et Chrysler le font déjà.

HeapMedia378277

Les véhicules visés: à peu près tous les modèles récents

Le méfait: le pire des scénarios est sans doute celui du terrorisme automobile, alors que des fanatiques campés à des kilomètres d’un aéroport, d’un bâtiment public et ou d’une… esplanade achalandée comme c’était le cas à Nice le mois dernier, y lancent un véhicule bourré d’essence et/ou d’explosifs.

Autrement dit, c’est la tragédie de Nice… sans le maillon faible – le terroriste au volant.

Le remède: encore une fois, il n’existe aucun remède – pour le moment, du moins.

Qu’on se rassure quand même: au tout premier congrès sur la cyber-sécurité automobile, qui vient de se dérouler à Détroit, la Mecque automobile s’il en est une, les autorités gouvernementales américaines ont martelé l’importance de parer à toute éventualité.

Surtout, dans la foulée des véhicules autonomes, il faudra au moins, disent le FBI et le US Department of Transportation, s’assurer que ceux qui tentent d’infiltrer le neuro-système de nos véhicules ne puissent en affecter les parties vitales – la direction, le freinage et l’accélération, entre autres.

Et c’est peut-être là le plus grand défi de l’industrie automobile des prochaines décennies.

HeapMedia378274