Passer au playerPasser au contenu principal
  • il y a 2 semaines
Gérôme Billois, associé en cybersécurité et confiance numérique au sein du cabinet Wavestone, était l'invité de François Sorel dans Tech & Co, la quotidienne, ce mardi 11 novembre. Il s'est penché sur l’utilisation d’enceintes connectées par des criminels pour voler des voitures en moins de deux minutes, sur BFM Business. Retrouvez l'émission du lundi au jeudi et réécoutez-la en podcast.

Catégorie

📺
TV
Transcription
00:00Tech & Co, la quotidienne décryptage.
00:05Jérôme Bilois nous a rejoint sur ce plateau, bonsoir Jérôme.
00:08Bonsoir.
00:09Associé en cybersécurité, confiance numérique au sein du cabinet WaveStone.
00:13Incroyable cette histoire qui a fait la une des journaux et on se dit,
00:16il fallait qu'on décrypte ça dans Tech & Co.
00:19C'est ce réseau international de voleurs de voitures qui a été démantelé par la justice française.
00:24Alors les malfaiteurs utilisent, écoutez bien, des enceintes connectées reprogrammées
00:27pour prendre le contrôle des véhicules en moins de deux minutes.
00:31Incroyable.
00:32Qu'est-ce que c'est que cette histoire ?
00:34Alors c'est une nouvelle méthode pour voler des véhicules, effectivement,
00:37qui commençait à être connue dans les milieux un peu informés,
00:39des milieux de cybersécurité, etc. à partir de 2023.
00:43En fait, on va prendre une enceinte connectée qui a été vraiment modifiée.
00:47C'est plus pour maquiller le fait que ce soit un outil d'attaque numérique qu'autre chose.
00:51Donc c'est pas qu'une enceinte connectée, on a rajouté des composants, c'est ça ?
00:55Voilà, on rajoute des composants qui permettent de parler à la voiture.
00:58Qui permettent quelque part d'utiliser le réseau interne de la voiture
01:02et on va se connecter à la voiture, souvent même physiquement.
01:06C'est assez drôle parce que dans le cas de vols qui ont été loupés,
01:09on avait par exemple le phare de la voiture qui avait été enlevé.
01:12Pourquoi ? Parce qu'on va enlever un morceau de la voiture.
01:14C'est par là qu'on va rentrer dans le cerveau de la voiture.
01:16Sur le réseau de la voiture et on envoie des paquets informatiques sur le réseau,
01:21comme on le fait avec nos téléphones, nos ordinateurs,
01:24pour déverrouiller les portes et pour donner l'accès aux véhicules.
01:27Incroyable ! Et le pire dans cette histoire, c'est que ça marchait en fait.
01:31Ça marche et ça marche très très bien.
01:31Il y a énormément de véhicules qui ont été volés de cette manière.
01:35Alors c'est une des manières de voler numériquement des véhicules
01:38et aujourd'hui les statistiques qui circulent,
01:39c'est 70% des véhicules volés le sont sans effraction.
01:43C'est vraiment en utilisant plusieurs techniques.
01:46Alors il y a celle dont on parle là de l'injection sur le réseau de la voiture.
01:50On a le rejeu des clés également,
01:53qui était une technique connue et qui marche aussi
01:54et qui est utilisée par beaucoup de voleurs numériques,
01:57qui consiste à écouter.
01:59Vous savez, aujourd'hui on a des clés sans contact
02:01qui émettent dans une sphère assez large finalement autour de nous.
02:05Ce qui fait que quand on s'approche du véhicule,
02:07souvent la voiture se réveille parce qu'elle voit que la clé est en train d'arriver,
02:11de se rapprocher du véhicule.
02:13Voilà, et bien une autre méthode de vol numérique,
02:15ce sont des malfrats comme ça qui se mettaient près des portes d'entrée des maisons.
02:19Parce que qu'est-ce qu'on fait quand on rentre dans sa maison ?
02:21Et bien on pose sa clé sur le premier meuble
02:23et finalement l'onde émise par la clé,
02:26on peut la capter depuis l'extérieur.
02:28Et donc ils agissent avec deux personnes,
02:30un malfrat à l'extérieur de la maison,
02:32un téléphone qui capte les ondes,
02:33un autre près du véhicule qui rejoue les ondes.
02:36Et finalement avec ça ils pouvaient aussi ouvrir des véhicules.
02:39En fait ils vont cloner, c'est comme s'ils clonaient finalement la télécommande de la voiture.
02:44Oui, alors c'est ce qu'on faisait il y a encore plus longtemps,
02:46vous savez il y avait les histoires de dire,
02:48il y a des gens sur les parkings des supermarchés
02:49qui captaient quand on fermait sa voiture à distance.
02:52Alors aujourd'hui la plupart des véhicules sont protégés
02:54contre ces attaques basiques de rejeu,
02:57de captation d'une clé numérique à un moment
02:59et de rejeu ultérieur.
03:00Mais par contre il reste d'autres scénarios
03:03dont les scénarios les plus avancés là
03:05qui vont jusqu'à vraiment accéder au réseau interne de la voiture
03:08en en démontant des morceaux.
03:10Alors ce qui est intéressant c'est que la gendarmerie
03:11pour cette histoire d'enceinte connectée
03:13a saisi évidemment plein d'appareils comme ça
03:17qui ont été modifiés.
03:19Et c'est un trafic international qui touche l'Europe,
03:21les Etats-Unis, l'Afrique, l'Asie, le Moyen-Orient.
03:24On pouvait même acheter en fait.
03:26C'est ça qui est dingue.
03:27C'est-à-dire qu'aujourd'hui on n'est plus obligé
03:30d'être un spécialiste de la tech ou de la cybersécurité.
03:34On peut acheter typiquement cette enceinte connectée modifiée.
03:38On pouvait l'acheter pour s'en servir en fait
03:41et voler des voitures.
03:42Oui alors on parle beaucoup de transformation numérique dans Tech & Co.
03:45Ce qu'il faut voir c'est que les criminels et les cybercriminels
03:47ont vraiment réussi leur transformation numérique
03:48parce que là l'expert qui avait trouvé
03:50comment finalement s'insérer dans le réseau de ces volets
03:53et de maquiller ces équipements électroniques
03:55et bien j'en ai fait un business
03:56comme font beaucoup de criminels ou de cybercriminels.
03:59Ils mettaient à disposition sur des messageries chiffrées,
04:04sur des réseaux de revente de criminels
04:06finalement ces équipements qu'on pouvait trouver
04:09somme toute assez facilement
04:10et quand ça marche évidemment tout de suite
04:13ça a un gros succès
04:14et c'est pour ça que la gendarmerie parle
04:17d'une saisie de biens de l'ordre d'un million d'euros.
04:20Donc on voit malheureusement que dans ce cas-là
04:22le crime avait quand même payé pas mal.
04:24Est-ce que les constructeurs automobiles
04:26et les équipementiers qui fournissent
04:28parce que ce n'est pas Renault
04:30qui va fabriquer son propre système de verrouillage
04:32des véhicules, ils achètent ça sur étagère
04:35à des équipementiers réseau,
04:36est-ce qu'il y a une vraie prise de conscience
04:37de ces failles technologiques ?
04:40Alors oui, les vols électroniques c'est aujourd'hui
04:43le premier fléau dans le vol des voitures
04:44et donc les constructeurs le prennent en compte.
04:47Le problème c'est qu'il faut comprendre
04:48comment on fabrique une voiture aujourd'hui,
04:50c'est des cycles chez les constructeurs historiques
04:53assez longs, des cycles entre 3 et 5 ans
04:55entre le moment où on va concevoir le véhicule
04:57et donc on va définir son niveau de sécurité
04:59et le moment où le véhicule arrive sur le marché.
05:02Et donc on n'est pas comme sur un ordinateur
05:04ou un smartphone où on peut en quelques clics
05:06mettre à jour facilement le véhicule
05:08et changer les comportements.
05:08Sauf les Tesla.
05:10Alors Tesla a une autre approche,
05:11c'est vraiment une voiture logicielle
05:13comme on dit, où énormément de fonctions
05:16sont centralisées dans un ordinateur central
05:18et donc c'est plus facile à mettre à jour
05:20que les modèles des constructeurs
05:22qui comme tu le disais
05:23s'appuient beaucoup sur d'autres fabricants.
05:25On a entre 50 et 150 mini-ordinateurs
05:28aujourd'hui dans une voiture standard
05:31on va dire, et tous ceux-là
05:33viennent de fabricants différents.
05:34Donc ils ne se mettent pas tous à jour en fait,
05:35à partir du moment où ils ont été fabriqués
05:38programmés, après ils ne bougent plus.
05:40Voilà, on ne peut pas mettre tout à jour.
05:41Souvent ce qui se met à jour
05:41c'est la console centrale,
05:42c'est le système multimédia
05:43parce qu'il y a aussi des évolutions
05:45des téléphones qu'on branche dessus, etc.
05:47Par contre le mini-ordinateur
05:48qui gère les freins,
05:49qui gère dans notre cas
05:50le verrouillage des portes,
05:51ce genre de choses
05:52n'est normalement même pas trop accessible
05:53à distance.
05:55Donc face à cette menace-là,
05:57qu'est-ce qui reste ?
05:58Eh bien les bonnes solutions
05:59de sécurité physique.
06:00C'est d'ailleurs ce que recommandent
06:01les forces de l'ordre,
06:03c'est de mettre une barre
06:04qui va permettre de verrouiller le volant.
06:06Tout simplement, le bon vieil antivol
06:09du véhicule à l'intérieur
06:11qui bloque le volant.
06:12Voilà, même si il faut faire attention au modèle
06:13parce qu'effectivement
06:14on peut aussi crocheter la serrure, etc.
06:16Mais c'est en combinant
06:17des mesures numériques
06:18et des mesures physiques
06:19que finalement on va arriver
06:20à protéger au mieux son véhicule.
06:23C'est d'ailleurs comme ça
06:23qu'on protège aussi beaucoup
06:24les systèmes dans les entreprises,
06:26dans les usines,
06:27contre différentes attaques cyber.
06:29Voilà, mais c'est vrai que nous
06:31en tant qu'utilisateurs,
06:32on n'a pas grand-chose à faire
06:32à part, comme tu disais,
06:34rajouter un antivol physique
06:35dans la voiture.
06:37Voilà, on ne peut pas mettre
06:38un antivirus sur son véhicule
06:39pour empêcher ces attaques.
06:42Est-ce que les assurances fonctionnent
06:43dans ces cas-là ?
06:44Tiens, c'est une bonne question.
06:45Alors de plus en plus
06:45parce qu'elles ont évidemment vu
06:47la difficulté...
06:49Oui, parce que souvent
06:50il n'y a pas d'extraction dans le véhicule.
06:51Voilà, c'est compliqué.
06:52Si personne n'était couvert,
06:53l'assurance ne servirait plus à rien.
06:54Ça a été un gros sujet
06:56de ce que j'entends.
06:57Alors je ne suis pas spécialiste d'assurance
06:58mais de ce que j'ai entendu,
06:59ça va mieux sur ce volet de la couverture.
07:01Voilà, enceinte Bluetooth.
07:03Étonnant quand même cette histoire.
07:04Merci beaucoup Jérôme.
07:05Merci.
07:06Merci pour tes éclairages.
07:08Tu es associé en cybersécurité
07:09et confiance numérique
07:10au sein du cabinet Wavestone.
07:12Merci.
07:13Merci.
07:14Merci.
Écris le tout premier commentaire
Ajoute ton commentaire

Recommandations