Subaru Outback Forums banner
21 - 40 of 131 Posts
Cela nécessite une connexion Wi-Fi sans carte SIM. J'ai un iPad et un téléphone dont les cartes SIM ont été transférées vers d'autres appareils et qui sont désormais uniquement en Wi-Fi et affichent "pas de service" lorsqu'ils sont actifs. Sans Wi-Fi, l'appareil ou la voiture n'a aucune connexion à quoi que ce soit, sauf à un point d'accès via Bluetooth. Bien que le véhicule ait toujours ses connexions de trafic et GPS qui pourraient être désactivées en désactivant les antennes. Je ne peux cependant pas imaginer de problème de sécurité lié à ces fonctions. Confidentialité, une autre histoire puisque le véhicule peut être suivi, ce que la plupart d'entre nous veulent mais que certains peuvent ne pas vouloir.
Au countraire, mon ami.

Certains appareils ont une eSim, qui n'est pas une carte SIM amovible. Ils n'ont pas besoin du Wi-Fi pour se connecter. J'ai un téléphone qui peut utiliser son eSim OU une carte SIM, et je n'ai jamais utilisé de carte SIM avec.

Voir: eSIM - Wikipedia
 
@dfranke Pourquoi ne pas simplement trouver la carte SIM et la retirer ?
Elle n'est pas amovible. Le véhicule dispose d'une carte SIM intégrée qui est également uniquement liée au réseau ATT auquel Subaru souscrit "fleet wise" pour ces services à distance.
 
Discussion starter · #24 ·
Un peu dramatique. Mais je dois demander, comment Starlink pourrait-il vous tuer ?
Pour une illustration vivante, voir cet article sur la recherche Miller-Valasek de 2014, où ils ont exploité un Jeep Cherokee via Uconnect et ont pris le contrôle total du véhicule, y compris la direction et l'accélération. Uconnect est un logiciel différent avec des bugs différents, mais il n'y a rien de fondamentalement différent dans l'architecture de Starlink qui rendrait ces attaques impossibles. J'ai déjà mis un lien vers Researcher Finds Basic Mistakes in Subaru’s Starlink Service - Bitdefender BOX Blog. L'attaque décrite ici n'est pas aussi grave que l'attaque Miller-Valasek car il n'y a pas de violation de l'intégrité du flux de contrôle dans le micrologiciel Starlink, de sorte que l'attaquant n'a le contrôle que sur la fonctionnalité prévue de Starlink (verrous, antidémarrage, etc.). Mais voir aussi cette présentation de CVE-2018-18203 où le chercheur a trouvé une faille exploitable dans la vérification de la signature des mises à jour du micrologiciel. Ce n'était pas si grave au moment où il a été trouvé, car les Subaru ne prenaient pas encore en charge les mises à jour du micrologiciel en direct, de sorte que l'exploitation nécessitait que quelqu'un insère une clé USB contenant le micrologiciel malveillant. Mais si cela n'avait pas été corrigé pendant quelques années de plus et avait été intégré aux modèles 2020 qui peuvent se mettre à jour via Internet, ce serait devenu aussi grave que les bugs Miller-Valasek.
 
Discussion starter · #27 ·
Bon sang, on dirait un argument pour passer à une Studabaker de 58'
Je ne veux pas injecter autant de pessimisme. La sécurité automobile s'améliore. Pas dans tous les domaines à la fois, mais dans l'ensemble, ça s'améliore tellement que les voitures d'aujourd'hui font que celles d'il y a dix ans ressemblent à des pièges mortels. Le freinage d'urgence autonome est peut-être la meilleure chose depuis les ceintures de sécurité. Les voitures connectées vont bien sûr toujours être un pas en arrière dans un domaine limité : il est vrai que votre Studabaker de 58' ne sera jamais piratée via Internet. Mais même là, les choses s'améliorent. Miller-Valasek a été un signal d'alarme pour l'industrie automobile ; il est clair qu'ils essaient vraiment de s'améliorer maintenant, alors qu'avant, de nombreux constructeurs seraient plus susceptibles d'essayer de garder les vulnérabilités secrètes plutôt que de les corriger, ou de poursuivre les chercheurs plutôt que de les récompenser avec des primes de bogues. Alors s'il vous plaît, ne vous enfuyez pas dans une cabane hors réseau loin des grandes autoroutes parce que je vous ai fait peur à propos des h4x0rs. Les choses vont s'arranger, finalement.
 
Au countraire, mon ami.

Certains appareils ont une eSim, qui n'est pas une carte SIM amovible. Ils n'ont pas besoin du Wi-Fi pour se connecter. J'ai un téléphone qui peut utiliser sa eSim OU une carte SIM, et je n'ai jamais utilisé de carte SIM avec.

Voir : eSIM - Wikipedia
Mais vous utilisez toujours une carte SIM, une esim est toujours une carte SIM, pas de SIM pas de service cellulaire. Wi-Fi et Bluetooth uniquement. Comme l'ont noté d'autres personnes dans le fil de discussion, la voiture a apparemment une esim non amovible qui lui donnera une connexion constante même s'il ne continue pas le service cellulaire, pas de données sans le forfait cellulaire mais toujours connecté. Ses options sont donc assez limitées pour désactiver toutes les connexions autres que d'aller aux antennes.
 
Pour une illustration vivante, voir cet article sur la recherche Miller-Valasek de 2014, où ils ont exploité un Jeep Cherokee via Uconnect et ont pris le contrôle total du véhicule, y compris la direction et l'accélération. Uconnect est un logiciel différent avec des bugs différents, mais il n'y a rien de fondamentalement différent dans l'architecture de Starlink qui rendrait ces attaques impossibles. J'ai déjà mis un lien vers Researcher Finds Basic Mistakes in Subaru’s Starlink Service - Bitdefender BOX Blog. L'attaque décrite ici n'est pas aussi grave que l'attaque Miller-Valasek car il n'y a pas de violation de l'intégrité du flux de contrôle dans le micrologiciel Starlink, de sorte que l'attaquant n'a le contrôle que sur les fonctionnalités prévues de Starlink (verrous, antidémarrage, etc.). Mais voir aussi cet article de CVE-2018-18203 où le chercheur a trouvé une faille exploitable dans la vérification de la signature des mises à jour du micrologiciel. Ce n'était pas si grave au moment où il a été trouvé, car les Subaru ne prenaient pas encore en charge les mises à jour du micrologiciel en direct, de sorte que l'exploitation nécessitait que quelqu'un insère une clé USB contenant le micrologiciel malveillant. Mais si cela n'avait pas été corrigé pendant quelques années de plus et avait été intégré aux modèles 2020 qui peuvent être mis à jour via Internet, ce serait devenu aussi mauvais que les bogues Miller-Valasek.
J'ai lu les mêmes articles il y a des années et comme vous l'avez mentionné, Starlink n'a pas accès aux systèmes critiques qui peuvent vous tuer.

Pour être piraté à partir d'une mise à jour, vous devriez laisser votre wifi allumé tout le temps. Je sais que je ne le fais pas, je l'allume juste pour mettre à jour en cas de besoin et je me connecte à mon réseau domestique. Je suppose qu'il y a une infime chance que des pirates se promènent dans mon quartier au moment exact où je sors et que j'allume le Wi-Fi pendant environ 20 minutes.

Les merdes de l'IoT que tout le monde met dans sa maison sont une plus grande préoccupation que Starlink.

Mais bon, allez-y.
 
Discussion starter · #30 · (Edited)
Vous n'avez pas besoin d'avoir des "hackers qui rôdent dans votre quartier" pour recevoir une mise à jour malveillante. Si le mécanisme de mise à jour n'utilise pas également TLS (ce que beaucoup ne font pas, car la signature du code est considérée comme suffisante), alors l'attaquant peut être n'importe où sur le chemin entre vous et le serveur de distribution, ou même en dehors du chemin si l'attaquant utilise l'empoisonnement DNS ou BGP. Et que TLS soit utilisé (et correctement implémenté) ou non, le serveur de distribution lui-même pourrait être compromis.

Vous auriez raison de dire que si CVE-2018-18203 n'était pas déjà corrigé, la déconnexion de la télématique ne suffirait pas à vous en protéger, car la charge utile serait livrée via le wifi et non la LTE.
 
Mais vous utilisez toujours une sim, une esim est toujours une sim, pas de sim pas de service cellulaire. Wifi et Bluetooth uniquement. Comme l'ont noté d'autres dans le fil de discussion, la voiture a apparemment une esim non amovible qui lui donnera une connexion constante même s'il ne continue pas le service cellulaire, pas de données sans le forfait cellulaire mais toujours connecté. Ses options sont donc assez limitées pour désactiver toutes les connexions autres que d'aller aux antennes.
Ce sera mon dernier message sur ce sujet.
Vous devez lire plus attentivement. Il y a une distinction entre une "sim" et une "carte sim".
C'est tout ce que j'aurai à dire.
 
Comme d'autres l'ont noté dans le fil de discussion, la voiture a apparemment une esim non amovible qui lui donnera une connexion constante même s'il ne continue pas le service cellulaire, pas de données sans le forfait cellulaire mais toujours connecté. Ses options sont donc assez limitées pour désactiver toutes les connexions autres que d'aller aux antennes.
C'est essentiellement une déclaration correcte. Même si le propriétaire d'un véhicule ne s'abonne pas à la fonction "Hot Spot" ou n'utilise pas les services StarLink, la radio cellulaire du véhicule est toujours active sur le réseau ATT via l'abonnement "flotte" de Subaru.
 
Vous n'avez pas besoin d'avoir des "hackers qui rôdent dans votre quartier" pour recevoir une mise à jour malveillante. Si le mécanisme de mise à jour n'utilise pas également TLS (ce que beaucoup ne font pas, car la signature du code est considérée comme suffisante), alors l'attaquant peut être n'importe où sur le chemin entre vous et le serveur de distribution, ou même en dehors du chemin si l'attaquant utilise l'empoisonnement DNS ou BGP. Et que TLS soit utilisé ou non (et correctement implémenté), le serveur de distribution lui-même pourrait être compromis.

Vous auriez raison de dire que si CVE-2018-18203 n'était pas déjà corrigé, la déconnexion de la télématique ne suffirait pas à vous en protéger, car la charge utile serait livrée via le wifi et non via la LTE.
Avez-vous des indications que Subaru n'a pas mis en œuvre de protection contre ces menaces ? Il y a une grande sensibilité à cela dans l'industrie automobile.
 
  • Like
Reactions: 533502
Discussion starter · #38 ·
Avez-vous des indications que Subaru n'a pas mis en œuvre de protection contre ces menaces ? Il y a une grande sensibilité à cela dans l'industrie automobile.
Je crois que Subaru atténue ces menaces de bonne foi et au mieux de ses capacités dans les limites budgétaires raisonnables. Mais je ne pense pas qu'ils le fassent parfaitement et eux non plus. Les logiciels ont encore des bogues et les administrateurs font encore des erreurs de configuration. Une bonne ingénierie de la sécurité signifie prendre cela pour acquis et concevoir des systèmes qui restent sûrs même lorsque les composants ne se comportent pas comme spécifié. Subaru a fait un choix architectural avec lequel je ne suis pas d'accord. Ce n'est pas une insulte à leur égard - des personnes raisonnables peuvent être en désaccord à ce sujet. J'annule ce choix pour qu'il corresponde à ma préférence.
 
Ce n'est pas fou à 100%. Je suis d'accord pour dire que Subaru a essayé de bonne foi d'atténuer toutes les menaces, mais certaines des vulnérabilités divulguées précédemment indiquent qu'ils ont pris des décisions qui ne respectent pas les meilleures pratiques de sécurité. Personnellement, je ne suis pas convaincu qu'il n'y ait pas encore de vulnérabilité à trouver (ou à publier dans une mise à jour) qui ne permettrait pas à quelqu'un de brique la voiture ou pire.

Je ne vais pas le faire moi-même parce que a) je pense que les chances que quelqu'un agisse sur ceci sur ma voiture sont minces et b) j'aime la commodité du verrouillage/démarrage à distance. Toujours très intéressé d'entendre comment ça se passe.
 
Je crois que Subaru atténue ces menaces de bonne foi et au mieux de ses capacités, dans les limites budgétaires raisonnables. Mais je ne pense pas qu'ils le fassent parfaitement et ils ne le font pas non plus. Les logiciels ont encore des bogues et les administrateurs font encore des erreurs de configuration. Une bonne ingénierie de la sécurité signifie prendre cela pour acquis et concevoir des systèmes qui restent sûrs même lorsque les composants ne se comportent pas comme spécifié. Subaru a fait un choix architectural avec lequel je ne suis pas d'accord. Ce n'est pas une insulte à leur égard - des personnes raisonnables peuvent être en désaccord à ce sujet. J'annule ce choix pour qu'il corresponde à ma préférence.
 
21 - 40 of 131 Posts