La gendarmerie veut prévenir les cyberattaques des véhicules connectés

La gendarmerie veut prévenir les cyberattaques des véhicules connectés
L’Observatoire central des systèmes de transports intelligents (OCSTI) a été créé en juin 2015. Il est hébergé au sein du pôle judiciaire de la gendarmerie nationale, dont les nouveaux locaux se situent à Cergy-Pontoise.

© Juliette Raynal pour Industrie & Technologies

La gendarmerie nationale a créé, en juin dernier, l’observatoire central des systèmes de transports intelligents. La nouvelle structure cherche notamment à détecter les vulnérabilités des véhicules connectés pour sensibiliser les constructeurs et équipementiers. Les prises USB, OBD et les connexions Bluetooth constitueraient des points particulièrements vulnérables.

Un port USB, une prise OBD, une connexion Bluetooth, une puce téléphonique, un capteur, une clé intelligente… Tous ces éléments ont un point commun. Chacun constitue une surface d’attaque du véhicule connecté, c’est-à-dire une potentielle porte d’entrée pour les pirates qui souhaiteraient pénétrer à l’intérieur du système d’un véhicule. La gendarmerie nationale a bien pris conscience de l’état de la menace. Selon elle, avec l’avènement des véhicules connectés et autonomes, il ne sera plus question de sécurité routière mais de sûreté routière. L’enjeu consistera alors à faire face aux actes malveillants. Elle a donc créé, en juin dernier, l’Observatoire central des systèmes de transports intelligents (OCSTI).

« L’observatoire a deux grandes missions : comprendre les vulnérabilités pour faire de la prévention auprès des constructeurs, des équipementiers et de ceux qui développent le véhicule du futur et utiliser toutes les nouvelles technologies au profit de la gendarmerie pour améliorer nos modes d’action », explique le colonel Franck Marescal, qui pilote la nouvelle structure, aux journalistes venus visiter le pôle judiciaire de la gendarmerie nationale où est installé l’OCSTI.

Le colonel Franck Marescal est catégorique : la vulnérabilité des véhicules connectés est bien une réalité. Il ne manque pas de rappeler le cas de la Jeep Cherokee, dont les commandes ont été contrôlées à distance par Charlie Miller et Chris Valasek, deux experts informatiques. Les menaces potentielles s’articulent autour de deux catégories : les risques liés à la sécurité (déni de service, intimidation, demande de rançon, terrorisme) et les risques liés au respect de la vie privée (vols de données, localisation du véhicule ou encore surveillance vidéo).

Prises OBD, USB et connexion Bluetooth : des points particulièrement sensibles 

« La surface d’attaque qui me préoccupe le plus c’est la prise OBD, car de plus en plus de start-up proposent des dongles à brancher dessus pour développer de nouveaux services », confie le colonel. Les prises OBD, tout comme les prises USB et les connexions Bluetooth feront l’objet de recherches particulières menées en collaboration avec l’IRT SystemX. « Nous nous y intéressons car ce sont des surfaces d’attaque très peu étudiées par les constructeurs », explique le colonel. Ces recherches permettront, par exemple, de déterminer s’il est possible ou non, d’infecter une voiture en introduisant un virus par clé USB. « On peut très bien imaginer qu’une valise de diagnostic d’un garagiste (qui se branche sur la prise OBD du véhicule, ndlr) se retrouve infectée et vérole toutes les autres voitures », poursuit-il.

« Les constructeurs doivent absolument développer une vraie stratégie de sécurité informatique, des outils logiciel et matériel pour protéger ces surfaces d’attaque qui sont très nombreuses. La voiture est devenue un ordinateur à quatre roues », alerte le spécialiste, qui note toutefois une prise de conscience progressive des principaux acteurs de l’industrie automobile.

Pour la première fois cette année, le colonel Franck Marescal participera au Forum international de cybersécurité (FIC). Il contribuera à un atelier sur la sécurité des systèmes intelligents aux côtés notamment de représentants d’Airbus et de Peugeot.

Source : Industrie et Technologie

Répondre à Sécurité informatique Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *