La législation impose aux constructeurs automobiles certaines exigences de sécurité, ce qui se démontre en partie avec des tests d’intrusions. L’énumération de la surface d’attaque est un préalable à ces tests, c’est pour cette raison que cet article propose de décrire un protocole applicatif spécifique à l’automobile, SOME/IP (pour Scalable service-Oriented MiddlewarE over IP), et l’énumération des services ainsi offerts. Ce scanner maison est basé sur Scapy et sera publié [1], afin de permettre plus facilement, nous l’espérons, l’évaluation de la surface d’attaque liée à ce protocole.
Les véhicules modernes embarquent jusqu’à plusieurs dizaines de calculateurs (ECU – Electronic Control Unit) reliés entre eux par différents types de bus ou réseaux. On pense notamment au bus CAN (Control Area Network), mais pour des raisons de performance, Ethernet est maintenant disponible, dans une version spécifique, avec seulement une paire de fils, au lieu de 2 ou 4 paires dans la norme classique. Les voitures sont également connectées, à la fois pour les passagers et vers l’extérieur, pour des raisons de service après-vente, techniques et de sécurité. Avant la mise sur le marché, la réglementation UN R155 impose aux constructeurs d’être conformes à certaines exigences de sécurité, ce qui se démontre en partie, par la réalisation de tests d’intrusions sur les composants les plus exposés.
Il existe notamment un calculateur chargé de la connexion Internet via le réseau mobile et de la réception GPS : l’IVC (In-Vehicule Connectivity), lui-même…
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première