cybersécurité

Les véhicules électriques sont une nouvelle mine d’or pour les hackers

Les dernières recherches sur les bornes de recharge de véhicules électriques révèlent de nombreuses failles et des systèmes obsolètes, laissant la porte ouverte à des pirates.

Le passage à la voiture électrique doit impérativement être accompagné d’une protection du réseau, avertissent les experts en cybersécurité. Auquel cas, les malfaiteurs pourront dérober toutes les données des véhicules. Des chercheurs de la société Saiflow ont pointé du doigt la simplicité des systèmes informatiques derrière les chargeurs pour véhicules dans un rapport, publié le 26 janvier 2023 et repéré par Dark Reading le 3 mars. La plupart des équipements fonctionnent encore sur des versions obsolètes du système d’exploitation Linux.

La situation serait d’autant plus dangereuse que des vulnérabilités ont été décelées directement dans le protocole OCPP (Open Charge Point Protoco) créé pour l’interopérabilité des bornes de recharge. Ce standard garantit la communication entre un système central et les bornes de recharge, et permet, par exemple, de travailler sur différentes bornes de recharge simultanément. Or, des failles permettraient aux pirates de lancer des attaques par déni de service pour perturber le réseau ou tout simplement dérober les informations des installations.

Ces avertissements n’ont rien de futuriste, puisque des opérations ont déjà été menées contre des bornes : en mars 2022, des hacktivistes d’Anonymous ont piraté une station de recharge de véhicule à Moscou, les hackers ont fait diffuser « Gloire à l’Ukraine » et des insultes contre Poutine sur les installations.

Les stations ne sont pas les seuls points d’entrée pour une infiltration, puisque les pirates peuvent parfaitement s’attaquer à une maison connectée où le véhicule serait chargé.

Source

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

1 jour ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

1 semaine ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

1 semaine ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.