Posté le février 16, 2022 à 11:00
LES VULNÉRABILITÉS DES RÉSEAUX DE CHARGEUR DE VÉHICULES ÉLECTRIQUES POURRAIENT ÊTRE EXPLOITÉES POUR COMPROMETTRE LE RÉSEAU NATIONAL
Des chercheurs en cybersécurité ont signalé des vulnérabilités dans les réseaux de chargeur de véhicules électroniques (VE). Les chercheurs ont déclaré que ces vulnérabilités peuvent être exploitées pour permettre aux hackers de « mettre sous tension » les chargeurs et d’accéder aux données des utilisateurs.
En outre, les attaquants peuvent compromettre le réseau national grâce à ces vulnérabilités, perturber les services et même provoquer une panne de courant.
Vulnérabilités dans les chargeurs de véhicules électroniques
L’utilisation de véhicules électroniques est en hausse ces derniers temps, offrant ainsi une opportunité idéale pour les hackers. L’utilisation des véhicules électriques devrait augmenter dans les années à venir et, bien que cela puisse être une bonne chose pour réduire les émissions de carbone, cela pourrait entraîner une augmentation des attaques de piratage.
Des chercheurs du Concordia Institute for Information Systems Engineering (CIISE) en Californie ont mis en évidence des risques dans les réseaux de recharge des véhicules électriques. Les chercheurs ont jugé essentiel que les opérateurs de ces réseaux corrigent les vulnérabilités afin de renforcer la sécurité des utilisateurs.
Chadi Assi, professeur au CIISE et auteur principal de l’article de recherche, estime que l’utilisation des VE va augmenter à l’avenir. Cependant, l’augmentation de l’utilisation des VE sera entravée par des menaces potentielles pour l’infrastructure de recharge, et ces vulnérabilités pourraient dissuader les utilisateurs d’acheter des voitures électriques.
Dans cet article, les chercheurs ont exposé les différentes techniques utilisées pour tester les vulnérabilités de ces systèmes. Ces techniques sont l’ingénierie inverse et les tests de pénétration. Le document indique que ces tests constituent une « première analyse complète de la sécurité et des vulnérabilités ». L’analyse a évalué plusieurs chargeurs de VE créés par certains des plus grands fabricants du secteur.
Le document ne mentionne pas les détails des 16 fabricants dont les chargeurs de VE ont été évalués pendant la phase de test. Cependant, il a été confirmé qu’il existe des vulnérabilités dans le micrologiciel utilisé pour le chargeur. Les vulnérabilités s’étendent également au logiciel, y compris le mobile et les sites web utilisés pour accéder aux réseaux des chargeurs.
En outre, la menace s’est accrue, les chercheurs affirmant que ce n’est pas un seul chargeur qui serait exploité, mais tous. Ils pourraient tous être chargés d’un logiciel malveillant capable de contrôler les chargeurs à distance. De plus, le logiciel malveillant pourrait permettre à l’attaquant d’accéder aux données des utilisateurs. Des attaques par déni de service de plusieurs chargeurs pourraient également être menées, mettant hors service l’ensemble du système de chargement.
Si l’attaquant parvient à accéder à plusieurs chargeurs simultanément, il pourrait accéder à un réseau plus vaste qui surchargerait le réseau électrique. Cela pourrait provoquer des pannes de courant dans les villes et perturber les services. Il s’agit d’une menace majeure pour les réseaux électriques nationaux, et avec l’utilisation croissante des véhicules électriques, ces attaques prennent de l’ampleur.
Des chercheurs apportent des solutions aux vulnérabilités des chargeurs de VE
Le document de recherche a également fourni des solutions aux vulnérabilités des réseaux de chargeurs de VE, ce qui est une bonne nouvelle. L’une des stratégies des chercheurs est l’installation de méthodes d’authentification forte. Ces stratégies de sécurité comprennent la mise en place de mots de passe forts et l’utilisation de pare-feu plus puissants qui renforceront la sécurité des réseaux.
Si les stratégies ci-dessus sont simples et peuvent être appliquées par l’utilisateur, il arrive que l’entreprise doive intervenir et proposer des solutions pour résoudre un problème plus complexe.
L’auteur principal de l’article, Tony Nasr, a noté que chaque vulnérabilité était unique. Chacune nécessite un haut niveau de sophistication pour être résolue. Par conséquent, toutes les parties concernées doivent intervenir pour garantir le plus haut niveau de protection.
« D’autres problèmes, plus techniques, ne peuvent être résolus que par le développeur. Ils nécessitent généralement la mise en œuvre de contrôles et de mécanismes de sécurité plus robustes dans le système de gestion. Toutefois, ces correctifs nécessitent un examen minutieux et un temps d’application plus long », a déclaré M. Nasr.
L’auteur souligne également l’utilisation accrue des véhicules électriques. L’augmentation de l’utilisation a contribué à un plus grand risque pour ces systèmes. Les chercheurs ne sont pas les seuls à évoquer ce risque. L’une des failles de sécurité a été détectée par David Colombo, un hacker adolescent. Colombo a découvert qu’il pouvait exploiter la vulnérabilité à l’aide d’un programme tiers et accéder aux voitures Tesla.
En exploitant cette vulnérabilité, le hacker pouvait contrôler certaines fonctionnalités comme l’ouverture des portes et fenêtres des voitures Tesla et la désactivation de Sentry.
Selon M. Nasr, « nous avons remarqué que le champ d’attaque – dans ce cas, le nombre de VE, de stations de recharge et donc de systèmes de gestion – augmente. Et plus cette champ d’attaque se développe, plus le potentiel de cyberattaques à grande échelle est élevé pour les exploiter et en tirer parti afin de mener des activités malveillantes. »