Vulnérabilité des bornes de recharge rapide : comment des hackers peuvent pirater votre voiture électrique
Des chercheurs ont découvert une grave vulnérabilité dans les systèmes de recharge rapide des véhicules électriques, permettant aux pirates d'accéder au véhicule et de modifier son logiciel. Ce problème est lié à la technologie CPL et peut avoir de lourdes conséquences sur la sécurité des véhicules électriques.
Vulnérabilité des véhicules électriques
Détection de problèmes
Des experts du Southwest Research Institute (SwRI) ont identifié une grave lacune dans les bornes de recharge rapide DC. Cette faille offre aux cybercriminels la possibilité de s'introduire dans le système d'un véhicule électrique et d'apporter des modifications à son logiciel.
L'essence de la vulnérabilité
Le problème réside dans la technologie PLC (Power line communication), utilisée pour transmettre des données sur les réseaux électriques. Cette technologie, qui existe depuis 1922, permet de transmettre diverses informations, notamment la voix, la vidéo et le trafic Internet, via un câblage électrique.
Échelle du problème
Il existe actuellement des millions de véhicules électriques en circulation dans le monde. Environ 59 % des propriétaires utilisent régulièrement des chargeurs publics. Il existe environ 10 000 points de recharge à courant continu (DCFC) de niveau 3 aux États-Unis, ce qui crée un grand nombre de points de piratage potentiels.
Mécanisme d'attaque
Les bornes de recharge CC de niveau 3 utilisent un automate IPv6 pour communiquer avec le véhicule. Les attaquants peuvent exploiter une vulnérabilité au niveau du PLC pour accéder à la clé réseau et aux adresses numériques des chargeurs et de la voiture. Cela se fait grâce à une attaque de l’homme du milieu (AitM) capable d’imiter à la fois le véhicule électrique et l’équipement de recharge.
Conséquences potentielles
Les attaques contre les bornes de recharge CC de niveau 3 ouvrent la porte aux pirates informatiques pour insérer du code malveillant dans le micrologiciel du véhicule, modifier ses fonctionnalités ou les désactiver complètement. Il est possible de mettre en œuvre un accès et un contrôle à distance via la connexion mobile du véhicule à Internet.
Incidents précédents
En 2015, il y a eu un cas très médiatisé de piratage de Jeep Cherokee, où des pirates ont pu contrôlez à distance divers systèmes du véhicule, notamment le moteur, la direction et les freins, en utilisant uniquement le système d'infodivertissement.
Risques liés au changement de micrologiciel
La modification du logiciel du véhicule électrique par des attaquants peut avoir de graves conséquences, compte tenu de la forte dépendance des technologies modernes. véhicules électriques sur logiciels et connexions Internet. Par exemple, la dernière Tesla Model S est dotée d'un puissant processeur AMD Ryzen et d'un GPU AMD Radeon, parmi de nombreux autres processeurs.
Solutions potentielles
Pour résoudre le problème, SwRI a développé une nouvelle architecture « zéro confiance » qui peut contourner les couches de chiffrement. Ce système exige que chaque composant confirme son identité avant d'exécuter des commandes et surveille les anomalies en temps réel.
Glossaire
- SwRI (Southwest Research Institute) - Southwest Research Institute, indépendant d'une organisation engagé dans la recherche appliquée et le développement.
- PLC (Power line communication) - technologie de transmission de données sur les réseaux électriques.
- DCFC (DC Fast Charging) - recharge rapide en courant continu pour les véhicules électriques.
- AitM (adversaire au milieu) - un type d'attaque dans lequel un attaquant intercepte la communication entre deux parties.
- Tesla Model S est une voiture électrique haut de gamme de haute technologie de Tesla.
Liens
Réponses aux questions
Quelle vulnérabilité les ingénieurs du Southwest Research Institute ont-ils découverts dans les bornes de recharge rapide pour véhicules électriques ?
Quels risques la vulnérabilité découverte pose-t-elle pour les propriétaires de véhicules électriques ?
Pourquoi les véhicules électriques modernes sont-ils particulièrement vulnérables aux cyberattaques ?
Quelle solution les ingénieurs proposent-ils pour protéger les véhicules électriques des cyberattaques ?
Dans quelle mesure le problème de vulnérabilité des bornes de recharge pour véhicules électriques est-il courant ?
Hashtags
Enregistrer un lien vers cet article
Discussion sur le sujet – Vulnérabilité des bornes de recharge rapide : comment des hackers peuvent pirater votre voiture électrique
Les ingénieurs du SwRI ont découvert une vulnérabilité dans les bornes de recharge rapide qui permet aux pirates d'accéder aux véhicules électriques et de modifier leur micrologiciel à l'aide de la technologie PLC des années 1920.
Il n’y a aucune évaluation sur ce produit.
Écrire un commentaire
Votre adresse email ne sera pas publiée. Les champs obligatoires sont cochés *