Contexte & objectif
Étudier le bus CAN d’un véhicule pour cartographier les échanges entre calculateurs (ECU) et évaluer leur robustesse. Finalité : identifier les surfaces d’attaque potentielles.
⚠️ Travaux menés exclusivement en environnement contrôlé, sur terrain privé et fermé, à des fins pédagogiques et de recherche en sécurité. L’objectif est de comprendre pour mieux sécuriser, pas d’exploiter.
Approche & mise en œuvre
- Plateforme : Raspberry Pi Zero + HAT CAN, intégration Linux SocketCAN.
- Observation : capture du trafic avec les outils can-utils, corrélation actions physiques ↔ trames CAN (analyse d’ID, structure).
- Replay contrôlé : scripts pour réinjecter des trames et reproduire certaines actions.
Résultats actuels
Cartographie partielle permettant d’actionner, depuis un terminal de test :
- Ouverture/fermeture des vitres,
- Volume et climatisation, et divers éléments de confort
- Contrôle de jauges (vitesse/tours),
Limites, sécurité & prochaines étapes
- Pousser l’analyse vers les systèmes critiques (direction, freinage, accélération, etc.) pour comprendre leurs protections
Compétences développées
- Reverse engineering de protocoles embarqués.
- Linux système / réseau (SocketCAN), instrumentation et replay contrôlé.
- Électronique légère & interfaces (HAT CAN, câblage propre et sécurisé).