Une doc Autosar : " The use of a power of two for the number of failed verifications is only for obtaining a more succulent mathematical expression." !!!
Tous les détails sur le récent hack de la Jeep Cherokee.
Cool ! Plus de détails sur le hack récent de la Jeep. Je me demandais comment ils avaient accéder au CAN à distance et je ne comprenais pas que Chrysler ait pu rendre le CAN accessible via le réseau même en le sécurisant. ça me semblait aberrant !
En fait c'est plus fourbe que ça ! C'est une suite de bugs et de failles. Ils peuvent passer par le WiFi du véhicule (un petit bug de sécurité sympa), mais ce n'est pas disponible sur toutes les Jeep. Alors ils accèdent plutôt à la Jeep directement via le réseau (3G ou autre ?) auquel elle se connecte. L'article n'expliquait pas de quelle manière. ça leur donne accès à la TCU (telecommunication unit) et donc à pas mal de trucs non critiques comme la musique, etc... (je pense qu'ils accèdent en fait aux même infos que si on se branche sur la prise OBD-II du véhicule) Jusqu'ici, l'attaque reste donc limité car ils n'accèdent pas véritablement au CAN. C'est quand même embêtant. Par contre, ils parviennent à accéder à une des machines qui lit des données sur le CAN. Ils sont parvenus à remplacer le firmware de cette machine et ils se sont rendus compte qu'ils pouvaient aussi écrire sur le CAN et donc potentiellement modifier le comportement du véhicule !! Reste à découvrir la messagerie CAN... et le tour est joué !
Je n'ose imaginer le temps nécessaire pour :