L’interface OBD-II (On-Board Diagnostics version 2) est un système de diagnostic standardisé, présent sur la majorité des véhicules depuis le milieu des années 1990. Grâce à cette interface, les conducteurs et les techniciens ont accès aux informations de diagnostic et aux codes d’erreur du véhicule, ce qui facilite l’identification et la résolution des problèmes. Cependant, cette connectivité apporte également des risques en matière de sécurité, notamment les attaques de l’interface OBD-II.
Les attaques de l’interface OBD-II sont des tentatives malveillantes d’accéder aux systèmes électroniques d’un véhicule via son port de diagnostic OBD-II. Ces attaques peuvent être réalisées à l’aide d’outils de piratage spécifiques, qui permettent aux pirates de se connecter au réseau de communication interne du véhicule, appelé réseau CAN. Une fois connectés, ils peuvent intercepter, modifier ou injecter des messages CAN, ce qui leur permet de prendre le contrôle de diverses fonctions du véhicule.
Les attaques de l’interface OBD-II peuvent être classées en deux catégories principales : les attaques physiques et les attaques sans fil.
Attaques physiques
Les attaques physiques impliquent un accès direct au port OBD-II du véhicule. Les pirates peuvent utiliser des dispositifs spécifiques, tels que des adaptateurs OBD-II modifiés ou des dispositifs de programmation, pour se connecter au port et accéder aux systèmes électroniques du véhicule. Une fois connectés, ils peuvent lire, modifier ou effacer les données du véhicule, déverrouiller les portes, démarrer le moteur, ou même prendre le contrôle des fonctions de sécurité essentielles, telles que les freins et la direction.
Ces attaques nécessitent généralement un accès physique au véhicule, ce qui limite leur portée. Cependant, elles peuvent être réalisées rapidement et discrètement, et les dispositifs utilisés sont souvent peu coûteux et facilement disponibles.
Attaques sans fil
Les attaques sans fil, quant à elles, exploitent les vulnérabilités des systèmes de communication sans fil du véhicule pour se connecter à l’interface OBD-II à distance. Les pirates peuvent utiliser des techniques telles que le spoofing ou le jamming pour intercepter les communications entre les dispositifs sans fil et le véhicule, ou pour injecter leurs propres messages CAN.
Ces attaques sont potentiellement plus dangereuses que les attaques physiques, car elles peuvent être réalisées à distance et sans être détectées. De plus, elles peuvent cibler un grand nombre de véhicules simultanément, par exemple en exploitant des vulnérabilités dans les systèmes de connectivité V2X ou les réseaux de communication véhiculaire.
Mesures de protection
Pour se protéger contre les attaques de l’interface OBD-II, les constructeurs automobiles et les fournisseurs de systèmes électroniques doivent mettre en œuvre des mesures de sécurité robustes. Parmi les solutions possibles, on peut citer :
- La sécurisation du réseau CAN, par exemple en utilisant des techniques de cryptographie et d’authentification pour protéger les communications entre les différents dispositifs du véhicule.
- La limitation de l’accès au port OBD-II, par exemple en le rendant accessible uniquement aux techniciens autorisés ou en le cachant derrière des panneaux amovibles.
- L’intégration de mécanismes de détection et de réponse aux attaques, tels que des systèmes de surveillance du réseau CAN ou des dispositifs de blocage des signaux non autorisés.
- La mise à jour régulière des logiciels et des protocoles de communication du véhicule, afin de corriger les vulnérabilités et de renforcer la sécurité globale.
En outre, les propriétaires de véhicules peuvent également prendre des mesures pour réduire les risques d’attaques de l’interface OBD-II. Par exemple, ils peuvent éviter d’utiliser des dispositifs OBD-II de provenance douteuse, ou s’assurer que leur véhicule est garé dans un endroit sûr et surveillé.