Pourquoi les hackers russes «possèdent» les gouvernements, mais ne paralysent pas votre voiture

49

Voitures

Publié le 20 décembre 2020 |
par Jennifer Sensiba

20 décembre 2020 par Jennifer Sensiba


Le système d’infodivertissement d’un Ford Escape. Image de Ford.

Au collège, j’ai travaillé comme technicien en informatique. Plus tard, j’ai passé du temps à faire de l’informatique et d’autres tâches de gestion / formation / sécurité pour des opérations plus importantes, principalement des cabinets médicaux. Je ne suis en aucun cas un expert en cybersécurité, mais mon expérience passée dans la sécurisation et la maintenance de réseaux fait de la récente nouvelle d’une cyberattaque massive contre les États-Unis une histoire très intéressante.

J’ai vu quelques personnes demander sur Twitter si leurs véhicules (Tesla et autres marques) sont à l’abri de ces cyberattaques. En bref, oui, ils sont probablement très sûrs, mais rien n’est parfaitement sûr et cela peut aussi changer.

Pour expliquer cela, j’aimerais expliquer pourquoi les bureaux gouvernementaux et les entreprises sont si vulnérables et comment votre voiture (quelle que soit sa marque) ne tombera pas aussi facilement aux mains des pirates.

Pourquoi les gouvernements et les entreprises sont-ils «motivés»

Monoculture

En agriculture, cultiver une seule culture sur une grande superficie et la cultiver à nouveau année après année, facilite la gestion de la culture et réduit les coûts. Il y a cependant un inconvénient. Parce que la source de nourriture ne change jamais, les ravageurs et les maladies s’accumulent et peuvent éventuellement tuer de larges pans de la récolte. Historiquement, cela a conduit à des famines.

Entrez dans presque n’importe quel environnement d’entreprise ou gouvernemental, et vous verrez la même chose partout. Les ordinateurs équipés de processeurs Intel exécutent Microsoft Windows. Presque tout le monde utilise seulement quelques marques de matériel de réseau (routeurs, commutateurs, etc.). Alors que les serveurs Web exécutent Linux dans de nombreux cas, les serveurs d’entreprise et gouvernementaux sont trop souvent Windows également.

Tout comme les cultures, il est plus facile pour les parasites (pirates) et les maladies (logiciels malveillants) de se développer lorsque tout est pareil. C’est une grande partie de ce qui a rendu tant d’organisations vulnérables à la dernière vague de piratage russe.

De nombreuses organisations utilisaient un logiciel de gestion de réseau appelé SolarWinds. Si l’utilisation d’un logiciel de gestion est idéale pour faciliter le travail de l’informatique, tout le monde est plus vulnérable lorsque trop de personnes utilisent le même logiciel de gestion. Au lieu d’avoir à pirater tout le monde, les Russes n’ont eu qu’à pirater SolarWinds, puis leurs serveurs ont pu diffuser des mises à jour corrompues sur les réseaux de tout le monde.

Pour être juste, il est difficile de diversifier un réseau. Les éditeurs de logiciels ne prennent souvent en charge que Windows, même si cela n’a presque aucun sens (les logiciels Web sont même parfois Windows uniquement). Les informaticiens sont souvent formés uniquement pour prendre en charge les ordinateurs Windows et les serveurs Windows. Demandez à une entreprise extérieure de venir vous aider à mettre en place un réseau, et la plupart d’entre elles essaieront de vous vendre le même produit.

Toutes les personnes impliquées dans la prise de décisions informatiques devraient être très engagées dans la diversité informatique pour ce faire, et ce n’est presque jamais le cas.

L’éducation informatique est une poubelle

L’éducation informatique aux États-Unis et dans la plupart des autres endroits est des ordures. Il n’y a pas de bonne façon de le dire.

La plupart des formations informatiques consistent à dire aux gens comment utiliser Windows (et peut-être Mac OS X si vous avez de la chance), comment utiliser Microsoft Office et très peu d’autres choses. Les concepts de base sur le fonctionnement des ordinateurs, ce qu’est un réseau informatique, ce qu’est Internet et comment ne pas inviter les pirates à la porte d’entrée sont tous manqués.

Les testeurs de pénétration (personnes embauchées pour trouver des faiblesses de sécurité dans une organisation) peuvent presque toujours passer la porte d’entrée, littéralement. Si vous vous présentez dans une entreprise ou une organisation et que vous avez l’air suffisamment légitime, les employés vous laisseront souvent entrer et vous donneront accès aux ordinateurs et aux serveurs. Bien sûr, les choses sont généralement verrouillées avec des mots de passe, mais il est facile de se déplacer dans la plupart des cas avec seulement une clé USB.

Une fois que quelqu’un a un accès physique à votre réseau, il peut installer un logiciel espion ou ouvrir des portes dérobées virtuelles pour voler vos informations plus tard.

Vous voulez une preuve supplémentaire que l’éducation informatique est une poubelle? Regardez la liste des 200 meilleurs mots de passe de Nord. Le mot de passe principal est 123456 et le n ° 2 est 123456789. Le n ° 4 est littéralement «mot de passe». C’est le genre de chose qu’un idiot aurait sur ses bagages.

Mis à part les blagues de Spaceballs sur les mots de passe, tout le monde fait des choses stupides avec ses mots de passe, même si ce sont de bons mots de passe. Il n’est pas rare de voir le mot de passe d’un ordinateur sur une note post-it collée au moniteur. Même les informaticiens ont parfois un ordinateur portable dans la salle des serveurs avec une «documentation», y compris des mots de passe critiques pour les systèmes clés.

Pire encore, les gens formés deviennent paresseux. Les agences gouvernementales qui ont été piratées n’avaient pas mis en œuvre les pratiques de sécurité recommandées par le DHS dans la plupart des cas.

Échec de l’imagination

Une autre chose que j’ai apprise à l’université (principalement dans les cours de gestion des urgences et de sécurité intérieure) est que la plupart des gens n’ont jamais cultivé la capacité de se mettre à la place de l’ennemi.

Les gens ne verrouillent pas trop souvent leurs portes, en particulier sur les voitures. Les gens laissent des objets de valeur à l’air libre ou font un mauvais travail de les cacher (désolé, mais les voleurs regarderont d’abord sous votre matelas). Les gens invitent des étrangers à franchir la porte, tout en ouvrant la porte à quelqu’un que vous ne connaissez pas est tout aussi mauvais.

Pour la plupart des gens, l’idée que quelqu’un pourrait vouloir les attraper est trop effrayante pour être même envisagée. Cette attitude «tête dans le sable» conduit de nombreuses personnes à ignorer quelles devraient être les mesures et pratiques de sécurité les plus élémentaires. Si vous souhaitez sécuriser votre maison, votre lieu de travail ou toute autre chose dont vous avez la responsabilité, utilise ton imagination. Arrêtez-vous pour réfléchir à la façon dont vous attaqueriez l’endroit que vous protégez, et vous verrez exactement où vous devez renforcer un peu les défenses.

En plus de prêter attention à ce qui se passe autour de vous, votre imagination est votre meilleure défense.

Mais Microsoft ne peut-il pas simplement résoudre ce problème?

Un ancien employé de Microsoft a écrit un article sur la façon dont Microsoft a utilisé une combinaison d’outils distants, d’avocats et de Windows Defender pour mettre un sérieux problème dans le tuyau des pirates. Il a appelé leur capacité à répondre «l’étoile de la mort».

Bien que ce soit formidable qu’ils puissent répondre comme ça, je peux garantir qu’ils ne répondront pas comme ça (s’ils répondent du tout) si votre petite entreprise ou votre petit bureau du gouvernement de l’État est piraté comme ça. En rendant Windows relativement peu sûr pour la convivialité, Microsoft laisse ses utilisateurs vulnérables.

Si vous voulez une vraie sécurité, vous devrez vous renseigner sur ce qu’il faut ou dépenser beaucoup d’argent pour obtenir de l’aide professionnelle.

Pourquoi les pirates ne pénètrent-ils pas dans ma voiture?

Maintenant que j’ai expliqué pourquoi les réseaux informatiques de la plupart des organisations sont si vulnérables, parlons un peu des raisons pour lesquelles votre voiture n’est pas piratée.

Variété de matériel et de logiciels

Contrairement aux bureaux, votre voiture n’avait probablement pas grand-chose en commun avec la voiture voisine la dernière fois que vous avez été arrêté à un feu. Pour exécuter un piratage massif des voitures de tout le monde, les attaquants devraient pirater des centaines de types de systèmes différents, exécutant différents logiciels et connectés à d’autres ordinateurs de la voiture de différentes manières. Il y a beaucoup de diversité.

Avec les voitures connectées, toutes les voitures ne sont pas connectées au même réseau télématique. Les voitures Tesla ont une connexion cryptée aux serveurs de Tesla. Même si un attaquant piratait les serveurs de Tesla, il ne pouvait pas pirater une Ford ou une Nissan. Pour créer un problème de voiture vraiment répandu dans un pays, ils devraient pirater la plupart des serveurs des fabricants, et pas seulement un seul endroit.

Les voitures sont souvent «à vide»

Alors que la plupart des voitures les plus récentes disposent d’un réseau informatique, ce réseau n’est généralement pas connecté à Internet. Il y a plus d’un milliard de voitures en service, mais seulement 28 millions environ disposent d’une connexion Internet.

Sans connexion Internet, un attaquant devrait accéder physiquement à votre voiture pour la pirater. Même dans ce cas, il n’y a presque aucune incitation à le faire. L’ordinateur de votre voiture contient probablement très peu d’informations personnelles, et même s’il est piraté, ils ne peuvent pas affecter sérieusement la direction, les freins ou le moteur / moteur de la voiture dans la plupart des cas.

Les ordinateurs de voiture ne sont pas des «couteaux suisses»

Les ordinateurs de bureau sont conçus et programmés pour effectuer une grande variété de tâches. Pour pouvoir faire toutes les différentes choses qu’ils font, ils doivent disposer de nombreuses capacités qui restent inutilisées la plupart du temps.

Même si votre voiture est connectée à Internet, ce n’est pas du tout comme un ordinateur personnel. Les ordinateurs de la voiture sont tous faits pour faire des choses très spécifiques. Pour éviter le gaspillage de ressources qui augmentent les coûts, les voitures ne sont pas construites avec beaucoup de capacités de rechange. L’ordinateur d’infodivertissement est conçu pour lire de la musique, naviguer et modifier les paramètres de la voiture. Le matériel pourrait peut-être faire plus, mais le logiciel n’est tout simplement pas là pour faire autre chose.

Les ordinateurs de votre voiture n’ont probablement pas vos informations de carte de crédit, vos e-mails ou la plupart des autres choses qu’un pirate informatique voudrait. Il y a aussi très peu de chance, même dans la voiture la plus informatisée, pour eux de monter et de gâcher la propulsion, la direction, le freinage, etc. de la voiture, car les attaquants devraient écrire un programme à partir de zéro pour faire tout cela, en supposant que le l’ordinateur de la voiture pourrait même exécuter le code.

La plupart des gens comprennent la sécurité automobile

La plupart des gens comprennent que vous ne pouvez pas laisser votre voiture déverrouillée ou y laisser les clés. Bien que ce ne soit pas toujours vrai, il est beaucoup moins courant que les gens se livrent à ces pratiques laxistes en matière de sécurité automobile.

Il existe des attaques que les voleurs de voiture peuvent utiliser pour accéder à votre voiture, comme le clonage à distance du porte-clés de votre voiture et la retransmission de ce signal à la voiture pour la déverrouiller. Même dans ces cas, ils sont plus intéressés par le vol de la voiture que par l’accès aux ordinateurs qui s’y trouvent, car ils sont si limités.

Beaucoup de gens gardent le porte-clés de leur voiture dans un sac à puce ou un autre appareil Faraday la nuit parce qu’ils sont au courant de ces attaques, mais le mot de passe de leur ordinateur est probablement 12345. C’est tout un manque de connaissances.

Cela pourrait changer

Si vous êtes quelqu’un qui vaille la peine d’être attaqué, comme un dignitaire ou un PDG, votre voiture pourrait éventuellement être la cible d’un piratage, mais les pirates informatiques devraient faire beaucoup d’efforts. Ils devraient déterminer quels serveurs les introduisent dans votre voiture ou apprenez les protocoles de communication interne de la voiture dans le cas où ils auraient un accès physique à votre voiture.

Ensuite, ils devraient trouver comment faire en sorte que la voiture fasse ce qu’ils veulent, et c’est là que se trouve le défi en ce moment. En termes de sécurité, tout ce qu’ils ont pu faire est de faire caler une voiture jusqu’à présent, mais ils avaient besoin de beaucoup d’informations pour le faire. Le vol et le vol de vos données de localisation sont les deux autres choses qu’ils peuvent vraiment faire pour le moment.

Cependant, à mesure que la complexité des voitures augmente, davantage d’attaques pourraient être possibles. Les voitures autonomes, par exemple, pourraient un jour être piratées pour changer de destination et vous enfermer à l’intérieur pour une agression ou un enlèvement. À l’heure actuelle, rien de ce genre n’a été documenté. Encore une fois, vous devrez probablement être une cible de premier plan pour que de telles choses se produisent.

À l’avenir, la meilleure chose que vous puissiez faire pour vous protéger contre le piratage futur de véhicules est d’utiliser votre bon sens. Rendez vos mots de passe difficiles à deviner. Gardez les étrangers hors de votre véhicule. Assurez-vous que votre véhicule reçoit les dernières mises à jour de sécurité.


Vous appréciez l’originalité de CleanTechnica? Envisagez de devenir membre, partisan ou ambassadeur de CleanTechnica – ou parrain de Patreon.

Inscrivez-vous à notre newsletter quotidienne gratuite ou à notre newsletter hebdomadaire pour ne jamais manquer une histoire.

Vous avez un conseil pour CleanTechnica, souhaitez faire de la publicité ou souhaitez suggérer un invité pour notre podcast CleanTech Talk? Contactez-nous ici.


Examen du Tesla Model 3 SR + 16 mois


Mots clés: informatique, piratage informatique, infodivertissement, Russie, télématique


A propos de l’auteur

Jennifer Sensiba Jennifer Sensiba est une passionnée de véhicules, écrivaine et photographe de longue date. Elle a grandi dans un atelier de transmission et expérimente l’efficacité des véhicules depuis l’âge de 16 ans et conduit une Pontiac Fiero. Elle aime explorer le sud-ouest des États-Unis avec son partenaire, ses enfants et ses animaux. Suivez-la sur Twitter pour ses derniers articles et autres choses aléatoires: https://twitter.com/JenniferSensiba Pensez-vous que j’ai été utile dans votre compréhension de Tesla, de l’énergie propre, etc.? N’hésitez pas à utiliser mon code de référence Tesla pour obtenir vous-même (et moi) de petits avantages et des réductions sur leurs voitures et produits solaires. https://www.tesla.com/referral/jennifer90562





Source