sam. Avr 27th, 2024
Vol de voiture : des criminels piratent le bus CAN de Toyota avec le Nokia 3310
Rate this post

Le vol d’une voiture en attaquant le bus CAN ne prend que quelques secondes et la technologie requise est petite et discrète.

Vol de voiture : des criminels piratent le bus CAN de Toyota avec le Nokia 3310

De nombreux dispositifs sont désormais disponibles sur le Darknet et sur Telegram qui font du vol de voiture en attaquant le bus CAN des véhicules modernes un jeu d’enfant. Une vidéo récemment apparue sur YouTube illustre le processus. Là, un voleur spectateur vole un Toyota RAV4 via une connexion USB avec un ancien Nokia 3310 en quelques secondes.

Tout a commencé avec une enceinte Bluetooth

Aux États-Unis, les criminels utilisent de plus en plus une attaque dite d’injection CAN pour voler des véhicules à moteur. Nous avons également déjà signalé ce type de vol de voiture, dans lequel les auteurs attaquent le bus CAN des véhicules modernes avec un mannequin d’un appareil supposé inoffensif. Il ne faut souvent que quelques secondes pour que la voiture démarre.

Dans notre dernier reportage sur le sujet, un petit haut-parleur Bluetooth de JBL a été utilisé, avec lequel un voleur avait volé un Toyota RAV4. Un chercheur en sécurité dont la voiture a disparu de la même manière a utilisé son expertise pour enquêter plus en détail sur le modus operandi.

Une vidéo YouTube montre un vol de voiture attaquant le bus Toyota RAV4 CAN

Probablement en raison de l’attention médiatique, le vol de voiture en attaquant le bus CAN se répand maintenant comme une traînée de poudre. Par exemple, une vidéo apparue sur YouTube il y a à peine quatre jours montre quelqu’un utilisant un vieux Nokia 3310 pour voler un Toyota RAV4.

Voir aussi  Mailbox.org : Rédiger des requêtes gouvernementales est difficile, d'accord ?

Le clip entier ne dure que 27 secondes. Cependant, l’attaque réelle ne commence qu’au milieu de la vidéo lorsque le Nokia 3310 est connecté via un câble USB. Le moteur démarre quelques secondes plus tard.

Si vous regardez attentivement, vous constaterez également qu’il s’agit d’une prise USB de type A ordinaire que l’auteur insère dans le téléphone mobile. En fait, les téléphones Nokia avaient des connexions propriétaires. Il est donc évident que le circuit imprimé installé dans l’appareil ne correspondait plus à l’original.

Le fait qu’un si petit boîtier soit suffisant pour cacher la technologie nécessaire pour attaquer le bus CAN devrait certainement faciliter le vol d’une voiture par les criminels. Si vous jouez avec un vieux téléphone portable ou un petit haut-parleur Bluetooth sur un véhicule, vous n’avez probablement pas l’air aussi méfiant que si vous y ouvrez votre ordinateur portable.

Le bus CAN est également vulnérable aux autres marques

La vidéo montrée n’était qu’une des nombreuses démonstrations de vols de voitures via des attaques par injection CAN sur les systèmes de bus des véhicules modernes. Comme le rapporte Vice, on trouve aujourd’hui sur Internet de nombreux clips de ce type, dans lesquels des badauds montrent des voleurs voler des voitures d’autres marques comme Maserati ou Lexus.

La technologie requise pour cela peut être achetée, par exemple, via des marchés Darknet ou des canaux spéciaux Telegram. Les prix, qui se situent généralement entre 2 500 et 18 000 euros, paraissent élevés au premier abord. Cependant, toute personne qui vole régulièrement des véhicules de luxe avec devrait rapidement récupérer l’investissement.

«Les vendeurs se réfèrent souvent à la technologie par euphémisme comme des dispositifs de« démarrage d’urgence »qui sont en fait destinés aux serruriers. Certains sites proposent des outils que les serruriers pourraient trouver utiles, mais les entreprises réputées n’ont probablement aucune utilité pour un outil caché dans un téléphone ou un autre boîtier.

Vice

Le Nokia 3310 présenté dans la vidéo ci-dessus est donc disponible pour 3 500 à 4 000 euros. Les fournisseurs fournissent même des mises à jour pour bon nombre de ces appareils afin de distribuer de nouvelles fonctionnalités et de rationaliser le processus d’attaque.

Voir aussi  Les bloqueurs de publicités obtiennent un sursis : Google repense son calendrier