> IoT > BT : les voitures connectées en attente de sécurité

BT : les voitures connectées en attente de sécurité

IoT - Par Tristan Karache - Publié le 10 novembre 2015
email

A l’occasion du voyage de presse organisé par BT chez Williams Martini Racing, Martin Hunt, Senior Business Development Director, Automative Global Industry Practice, apporte quelques informations sur le sujet.

BT : les voitures connectées en attente de sécurité

 

D’emblée, Martin Hunt sort l’artillerie, « Savez-vous qu’en France, 75% des voitures volées le sont grâce à des méthodes de hacking ou de notions électroniques ? ». On est loin du tournevis et de la règle en fer utilisée sur les Twingo quelques années auparavant… L’industrie automobile a, en effet, innové dans tous les domaines, performances, confort, design, matériaux utilisés sauf un, la sécurité. « Le problème des constructeurs, c’est que toutes les pièces ne sont pas conçues ‘maison’, cela pose forcément des problèmes de sécurité ».

Plusieurs tiers se rassemblent autour d’une marque pour fabriquer la prochaine voiture d’un constructeur, certainement pour des notions d’économies d’échelle ou du fait de la féroce concurrence qui règne dans ce domaine. Il est donc impératif que l’ensemble des acteurs du marché de l’automobile prennent conscience du manque de sécurité manifeste sur des voitures qui dans l’avenir seront de plus en plus connectées et électroniques. Martin Hunt ajoute « en Allemagne et comme dans d’autres pays, on teste les voitures régulièrement sur l’aspect mécanique mais rien n’est fait concernant la sécurité. Si l’on continue à développer des voitures plus autonomes, nous devons considérer ce point ».

Hacking car

Avec 30 ans d’expérience dans le domaine de l’automobile, Martin Hunt sait de quoi il parle, « les hackers avec des informations basiques parviennent à s’approprier l’OBD ou même les clefs des voitures ». Le problème réside essentiellement dans la conception de voitures connectées, le On Board Diagnostics (OBD), atteignable simplement après l’ouverture du capot, contient toutes les informations générées par les systèmes informatiques, et pouvant ainsi être lues mais aussi réécrites par le hacker.

L’autre point sensible, c’est la clé qui communique avec la voiture pour l’ouverture des portes et au final pour le démarrage. Que ce soit par Bluetooth, Wifi, en 3G/4G ou par une application mobile, les hackers peuvent « enregistrer cette clé au sens numérique au moment où l’utilisateur presse le bouton de sa clé physique ». Et la faiblesse est là, les systèmes ne génèrent pas de nouvelles clés ce qui, on s’en doute, facilite grandement le vol de la voiture surtout lorsque l’on sait qu’il suffit pour l’individu mal intentionné d’être à une distance de 8 à 10 mètres (Bluetooth et wifi) dans l’optique d’enregistrer la clef… D’autres vulnérabilités moins connues comme les connecteurs USB ou SD ou encore la prise de recharge d’un véhicule électrique sont aussi des « portes » pour les pirates. Une voiture fonctionne avec plusieurs LAN connectés au système principal, si l’un d’eux est corrompu, c’est tout le système qui s’expose.

BT travaille en collaboration avec plusieurs constructeurs pour sécuriser les voitures connectées. Avec une équipe de 60 hackers, la société propose de trouver tout simplement les failles. Dès lors qu’elles sont révélées, BT peut conseiller le constructeur sur différentes technologies à mettre en place que ce soit de l’ordre du software ou du design de la machine. Martin Hunt avoue « parfois on peut trouver une solution, parfois non, mais on est capable au moins de minimiser les risques » et finit par concéder que « certaines voitures n’auraient pas dû être connectées ».

Téléchargez gratuitement cette ressource

6 Questions stratégiques avant de passer à Office 365

6 Questions stratégiques avant de passer à Office 365

Migrer une partie des services d’un système d’information vers Office 365 s’inscrit dans une démarche plutôt moderne. Mais elle va impliquer un certain nombre de changements majeurs qui bien souvent ne sont pas pris en compte lors de la décision d’acquisition du service, découvrez nos 6 recommandations clés !

IoT - Par Tristan Karache - Publié le 10 novembre 2015