Les automobiles 3.0 sur l’autoroute des cybermenaces

CC0 / piviso / automobile
automobile - Sputnik Afrique
S'abonner
La fascinante aventure automobile est entrée dans une nouvelle ère avec l’introduction de l’électronique puis du numérique. Membre important de la famille des objets connectés, les véhicules contemporains et futurs réclament une approche sécuritaire spécifique.

Les automobiles 3.0 — électriques, connectées et autonomes — sont l’aboutissement d’une lente évolution: d’une approche initiale purement mécanique (version 1.0), l’électronique a investi progressivement et irrémédiablement l’intérieur de nos moyens de transport (version 2.0), favorisant l’introduction du numérique au sein de l’habitacle en sa partie visible comme invisible (version 3.0). Fort de ce constat certaines sociétés se sont spécialisées dans la sécurité informatique propre aux mobilités du futur. Et ce d’autant que certaines expériences ont prouvé qu’à l’instar de tout objet connecté, les véhicules contemporains sont vulnérables aux cyberattaques, avec la possibilité d’une prise de contrôle à distance. Un tel scénario effraie à juste titre les acteurs du monde automobile, toujours soucieux de proposer des véhicules sûrs d’où le recours à des entreprises rompues à ce type de menace.

téléphone - Sputnik Afrique
Société 5G, société en danger?

GuardKnox est l’une des sociétés les plus en vue de ce secteur hautement névralgique, ayant suscité l’intérêt récent de l’équipementier français Faurecia, désireux de s’adjoindre ses compétences. Remercions Courtney Mann, chargée de communication de l’entreprise, d’avoir bien volontiers répondu à nos questions pour Sputnik.

Yannick Harrel: Pouvez-vous présenter votre société?

Courtney Mann: «Fort d’une expérience probante dans le secteur de l’aéronautique israélien avec les systèmes Iron Dome, Arrow et F-35, Guardknox s’est spécialisé dans le secteur automobile avec sa capacité à développer des platesformes propres ou des couches applicatives pouvant être intégrées à des ensembles globaux. Notre système de protection breveté Communication Lockdown™ est capable de bloquer toutes les communications réseau d’un véhicule non strictement autorisées, et notre Service Oriented Architecture (SOA), aussi breveté, permet quant à lui de sécuriser le stockage et le traitement des données du véhicule. Notre but est de prévoir l’évolution à venir des ECU (Electronic Control Unit), ces unités de contrôle interne électronique disposé dans les automobiles orientant les différentes fonctions de communication, d’information et de contrôle, lesquelles vont être reliées dans un avenir proche au cloud et nécessiteront une attention prononcée».

Yannick Harrel: Au cours de la Blackhat Asia 2014, Nitesh Dhanjani a pu pirater une Tesla Model S présentée comme la voiture la plus sûre sur la route, mais pas dans le cyberespace. Le piratage de données n’a-t-il pas été trop sous-estimé par les fabricants et les fournisseurs?

Courtney Mann: «Au cours de Blackhat Asia, Nitesh Dhanljani a relevé plusieurs défauts de conception dans le système de sécurité de Tesla, plutôt que des vulnérabilités logicielles sur les principaux systèmes de la voiture. Sa découverte a prouvé que la cybersécurité ne pouvait pas être considérée comme une simple solution de correction, mais nécessitait plutôt une approche déterministe et devait être construite à la base comme une approche de défense en profondeur servant de fondement à des niveaux de connectivité supplémentaires.

Facebook - Sputnik Afrique
Facebook, le maître des données peut-il devenir le maître de la monnaie?

Nous avons aussi observé que les constructeurs avaient tendance initialement à faire intervenir leur propre équipe informatique pour protéger les systèmes d’information intégrés au véhicule. Cependant, le résultat était souvent mitigé, car cela nécessitait énormément de ressources humaines en une période parfois très prolongée pour un résultat aléatoire: la complexité des automobiles actuelles est plus proche d’un avion que d’un ordinateur standard.

Les méthodes employées n’étaient pas convaincantes, car elles reposaient sur un apprentissage trop lent des anomalies informatiques, ce qui n’est pas acceptable dans un véhicule en raison de la probabilité d’un accident en cas de défaillance. D’où notre expertise en la matière avec le concours bienvenu de notre partenaire américain Palo Alto Networks pour fournir une solution de cybersécurité intégrée à destination du secteur automobile».

Yannick Harrel: À l’aube des villes intelligentes, des véhicules autonomes seront présents dans le flux de trafic comme dans le flux de données. Quels sont les défis pour GuardKnox?

Courtney Mann: «Commençons par des véhicules autonomes. Pour atteindre le plus haut niveau d’autonomie, de nombreuses étapes doivent être franchies et de nombreux problèmes doivent être résolus. La plus grande difficulté réside dans les aspects législatifs et réglementaires. La responsabilité est une considération clef, de même que la manière dont le secteur des assurances va évoluer pour répondre à cette technologie émergente. Ce n’est qu’après l’évaluation de tous ces facteurs que nous pourrons adopter pleinement les véhicules autonomes.

Actuellement, les véhicules génèrent environ 25 gigaoctets de données par heure. À mesure que nous verrons la transition vers des villes intelligentes et des véhicules entièrement autonomes, la quantité de données générées augmentera de manière exponentielle. Pour monétiser ces données, celles-ci doivent non seulement être hébergées et stockées, mais également traitées et transférées de manière sécurisée. Afin de faciliter la monétisation des données, des analyses de données doivent être effectuées.

Yannick Harrel - Sputnik Afrique
Cyberespace: «on attribue aujourd’hui aux Russes ce que demain on attribuera aux Chinois»

La plateforme développée par GuardKnox sert de point d’extrémité intégré au véhicule pour héberger, traiter et renvoyer les données pertinentes aux centres opérationnels afin que les fabricants puissent utiliser les techniques d’analyse et de monétisation des données. Le tout assorti de rapports sur les performances des véhicules et les bases de données opérationnelles grâce à un partenariat avec la société américaine DXC Technologies.

Les protocoles/règlements de communication qui seront en place sont un autre facteur important à considérer. Y aura-t-il une norme? Y aura-t-il un protocole défini que les principaux fabricants pourront spécifier et respecter? Ou verrons-nous une fragmentation complète de l’industrie, comme celle que nous connaissons actuellement dans l’industrie automobile? Tant que nous ne disposerons pas de toutes les pièces du puzzle, nous ne connaîtrons pas tous les détails et ne pourrons pas analyser les risques de tous les défis».

Yannick Harrel: Après le Dieselgate, le marché des véhicules électriques est en hausse. La cybersécurité est-elle la même que pour les véhicules à combustion ou différente?

Courtney Mann: «GuardKnox pense que l’approche de la cybersécurité privilégiée doit être la défense en profondeur (accumulation de plusieurs dispositifs de sécurité), tout en s’assurant que les moyens doivent être adaptés à l’écosystème des véhicules électriques. Les véhicules électriques portent les dangers de la connectivité à des niveaux entièrement nouveaux. Le processus de recharge ouvre la voie à la transmission de messages non protégés entre votre véhicule et une station de charge, ce qui donne potentiellement aux virus et aux pirates un accès illimité aux réseaux informatiques de votre voiture via divers protocoles. Ces risques sont aggravés par l’utilisation croissante de bornes de recharge publiques accessibles physiquement aux cybercriminels et / ou influencées par d’autres véhicules électriques non protégés.

Smartphone (image d'illustration) - Sputnik Afrique
Par le navigateur darknet Tor, l’anonymat arrive sur Smartphone! (Exclusif)

Les communications entre votre véhicule et le réseau électrique (appelé à être évolutif, d’où le terme de smart grid) constituent le principal risque à venir, d’autant que plusieurs protocoles peuvent être manipulés pour des intentions délictueuses ou criminelles. Nous travaillons sur ces vulnérabilités avec notre calculateur GuardKnox EV. L’architecture de notre plate-forme prend également en charge plusieurs interfaces matérielles standard (mises en œuvre sur une puce) avec une évolutivité permettant d’ajouter des interfaces nouvelles ou mises à niveau à la conception sans modifier la puce. Ceci est d’autant plus important que les marchés de la recharge et de la recharge des véhicules électriques en sont à leurs débuts de croissance et que de nombreuses normes sont encore en développement».

Fil d’actu
0
Pour participer aux discussions, identifiez-vous ou créez-vous un compte
loader
Chat
Заголовок открываемого материала