Jeep : mise à jour des voitures à cause d’un risque de… piratage

En raison d’une faille de sécurité dans le système Uconnect, le groupe Fiat Chrysler Automobiles appelle les propriétaires de Jeep à mettre à jour leur véhicule.

En raison d’une faille de sécurité dans le système Uconnect, des personnes mal intentionnées peuvent accéder à distance aux systèmes de la voiture et prendre le contrôle du véhicule. Contrairement à d’autres cyberattaques qui ne visaient que le système d’infodivertissement, le danger est cette fois plus grand vu que les pirates peuvent accéder au GPS aux essuie-glaces, mais aussi à la direction, aux freins et aux contrôles du moteur.

Une centaine de milliers de voitures du groupe Fiat Chrysler Automobiles (FCA) sont équipées du système Uconnect depuis fin 2013, un système qui permet notamment à leur propriétaire de démarrer le moteur à distance, de déverrouiller les portes ou encore de faire clignoter les phares grâce à une application mobile.

Pour résoudre cette faille, FCA invite tous les propriétaires de Jeep invités à mettre à jour leurs voitures. La mise à jour est disponible depuis le 16 juillet.

Les utilisateurs doivent mettre à jour manuellement leur voiture en visitant le site du fabricant, en téléchargeant le logiciel sur une clé USB puis en insérant celle-ci dans la voiture.

Il est aussi possible de passer par un concessionnaire pour effectuer cette mise à jour. Il s’avère que le constructeur semble incapable de mettre à jour automatique les voitures depuis internet.

« Cette mise à jour peut ne pas sembler particulièrement importante, mais croyez-moi, si vous le pouvez, vous devriez vraiment l’installer », prévient Charlie Miller, un chercheur en sécurité qui a découvert la faille.

Les informations sur cette faille sont très floues. Il n’est pas clair si elle concerne que les Jeep ou d’autres modèles, et si toutes les voitures équipées de Uconnect sont vulnérables, ou seulement les modèles pour les États-Unis.

Tags

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Close

Adblock Detected

Please consider supporting us by disabling your ad blocker