Attaques de pirates informatiques - La malédiction du réseautage

Les voitures sont toujours plus fortes en réseau. Et toujours plus vulnérable à Cyberattaques.

Les attaques de pirates sur les voitures ne sont actuellement guère un risque. Jusqu'à présent, il n'y a que quelques voitures très connectées, les pirates ont besoin de connaissances spécialisées approfondies et il n'y a pas de modèles commerciaux criminels. Mais tout cela devrait bientôt changer. 

Facile à manipuler

Les attaques numériques contre les voitures sont actuellement plus étonnantes que l'horreur. Par exemple, lorsque des chercheurs parviennent à immobiliser une Tesla par télécommande ou à confondre le système de caméra d'un prototype de robo-car avec des panneaux de signalisation manipulés afin que le véhicule perde complètement son orientation. Il est clair depuis longtemps que les voitures modernes, avec leurs architectures électroniques complexes et leurs systèmes informatiques de plus en plus autonomes, sont également des proies faciles pour les attaques de pirates informatiques extérieurs à la communauté des pirates. 

Le nombre de cas d'utilisation criminelle est actuellement encore relativement faible. Le plus connu est le brouillage, dans lequel les signaux radio des clés de voiture sont interceptés afin de pouvoir ouvrir et voler le véhicule sans autorisation. La technologie nécessaire est simple, les instructions sont disponibles sur le Darknet, les pièces détachées dans chaque quincaillerie. Dans le cas des camions, la manipulation des services télématiques numériques est également populaire afin de trouver les véhicules et de les vider pendant la nuit. De plus, cependant, les attaques numériques sur les voitures sont difficiles. Principalement parce que l'attaque devrait avoir lieu physiquement via les ports USB et OBD dans le cockpit. Mais pénétrer dans un véhicule est risqué et coûteux - et en tant que modèle commercial criminel, il n'évolue pas. 

Les attaques de pirates deviennent plus faciles

Les attaques de hackers à distance, si possible sur plusieurs véhicules en même temps, sont plus intéressantes. Et ce sera plus facile à l'avenir : parce que de plus en plus de nouvelles voitures disposent d'une technologie de mise en réseau - elles communiquent en permanence via WiFi ou communications mobiles avec le cloud du constructeur, avec d'autres véhicules et bientôt aussi avec des feux de circulation ou des panneaux de signalisation. Le point d'attaque se déplace donc du véhicule lui-même au niveau de la communication. Les experts estiment qu'environ 125 millions de voitures connectées seront vendues dans le monde entre 2018 et 2022. Donc plus qu'assez de buts. 

Dans le même temps, la technologie utilisée par les criminels évolue. Partout où des connaissances spécialisées personnelles sont encore souvent requises aujourd'hui, une simple compréhension technique sera suffisante à l'avenir, car le logiciel et le matériel pour les attaques peuvent être commandés de plus en plus facilement sur le Darknet. Au même endroit, vous pouvez également trouver des informations sur les failles de sécurité typiques dans divers véhicules. Les experts en sécurité de Trend Micro observent déjà cette tendance. « La découverte de failles de sécurité et de vulnérabilités est devenue plus facile car de nombreuses attaques ont été transférées de la théorie à la pratique, puis utilisées comme armes et proposées à la vente », explique le livre blanc actuel sur les voitures connectées. 

Le pilotage et le démantèlement ne sont pas un problème

En ce qui concerne les victimes potentielles et les outils, les criminels peuvent puiser dans des ressources illimitées. Et lorsqu'il s'agit d'organiser des activités criminelles, seule la créativité fixe la limite. Le spectre va de transformer consciemment une voiture en une ruelle sombre à la fermeture des systèmes de circulation de centres-villes entiers. Dans le premier cas, le portefeuille et la montre pourraient devenir des proies, dans le second, une rançon extorquée au trésor de la ville rend le hack attractif. Un argent similaire pourrait être gagné en accédant aux serveurs des fabricants et en volant les données des clients. De plus petites fraudes sont également possibles : ceux qui parviennent à déguiser la véritable identité électronique de leur véhicule peuvent, par exemple, tromper les systèmes de paiement automatisés des stations-service, des bornes de recharge ou des parkings. 

Les Nations Unies ont déjà répondu aux nouvelles menaces. Un règlement du Forum mondial pour l'harmonisation répertorie sept descriptions de niveau supérieur et 30 descriptions subordonnées de vulnérabilités et de menaces de cyberattaques, que les constructeurs automobiles peuvent utiliser pour prendre des contre-mesures. Les experts de Trend Micro ont également des recommandations. En particulier, les serveurs back-end des constructeurs automobiles, qui pourraient autrement être utilisés pour des attaques contre des véhicules ou pour l'extraction de données, doivent être sécurisés.

De plus, les voitures devraient être protégées contre les attaques dites DoS, dans lesquelles elles sont bombardées de tant de demandes et d'informations via leurs canaux de communication que la puissance de calcul s'effondre - une attaque qui est également connue de l'Internet traditionnel. Enfin, aux yeux des experts, la protection contre les attaques via des logiciels tiers est nécessaire. C'est, par exemple, via des applications pour le système d'infodivertissement.

Total
0
Partages
Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec un * marqué

Articles Similaires
Protection des données
, Propriétaire: (Siège social: Allemagne), traite les données personnelles pour l'exploitation de ce site Web uniquement dans la mesure où cela est techniquement absolument nécessaire. Tous les détails se trouvent dans la déclaration de protection des données.
, Propriétaire: (Siège social: Allemagne), traite les données personnelles pour l'exploitation de ce site Web uniquement dans la mesure où cela est techniquement absolument nécessaire. Tous les détails se trouvent dans la déclaration de protection des données.