60 millions de véhicules équipés


Pour étayer ses arguments, le constructeur canadien explique que QNX Neutrino OS a été déployé dans plus de 60 millions de véhicules et éprouvé sur le terrain dans une foule d’applications critiques. Il rejette la vulnérabilité sur des applications tierces. « Dans ce cas particulier, la vulnérabilité provient de certains composants logiciels et de l’architecture qui ne sont pas liées à l’OS QNX Neutrino. » Qui plus est, « les deux chercheurs en sécurité qui ont révélé la vulnérabilité ont clairement démontré que la faille exploitée n’était pas issue de QNX Neutrino OS ».

Charlie Miller et Chris Valasek ont en effet pointé les fonctions de connectivité implantées au-dessus de QNX plus que l’OS lui-même. Un logiciel baptisé uConnect, qui exploite le réseau cellulaire pour offrir des accès Internet, des fonctions de commandes vocales et autres services de contrôle au conducteur, est particulièrement mis en cause par les chercheurs en sécurité. Selon eux, c’est la façon dont Chrysler a implémenté uConnect qui permettrait aux pirates de prendre le contrôle du véhicule à distance, particulièrement en passant par le bus CAN, le réseau informatique interne au véhicule utilisé dans l’industrie automobile pour gérer les fonctions majeures comme le moteur ou la direction.