Les Israéliens peuvent interdire les voitures de haute technologie des bases: «Un vecteur d’espionnage parfait» «Briser la défense


Photo de Lockheed Martin

Les premiers F-35 israéliens atterrissent à la base aérienne de Nevatim.

TEL AVIV: Tous ceux qui passent du temps dans l’armée ou dans les ambassades connaissent les restrictions strictes imposées aux téléphones portables, aux montres intelligentes et aux appareils photo.

Eh bien, il y a une nouvelle menace en ville. Les Forces de défense israéliennes (FDI) évaluent le danger des voitures connectées équipées de caméras et de systèmes de positionnement global (GPS) et pourraient interdire leur entrée dans ses bases. Des officiers supérieurs de Tsahal obtiennent des voitures louées et les utilisent pour se rendre au travail. De nombreux officiers de l’armée de l’air israélienne conduisent à proximité de systèmes avancés, tels que des chasseurs de fabrication américaine et d’autres avions.

Un porte-parole de Tsahal a déclaré: «L’amélioration continue des systèmes de sécurité des véhicules – y compris les caméras, les systèmes de positionnement et une connectivité Internet constante – est essentielle pour améliorer la sécurité routière. Dans le même temps, cela expose le véhicule et son environnement aux cybermenaces et à la sécurité de l’information. Par conséquent, Tsahal mène une évaluation continue de la situation pour valider l’évolution des menaces et préparer la réponse nécessaire. »

Plusieurs experts ici affirment que les civils travaillent dans de nombreuses bases de Tsahal, ce qui ajoute à la menace potentielle.

La nouvelle des inquiétudes concernant la menace potentielle de la sécurité de la voiture a été rapportée pour la première fois par le quotidien israélien Calcaliste.

«C’est définitivement une menace réelle», a déclaré Keatron Evans Briser la défense. Evans est chercheur en sécurité au sein de la société américaine Infosec, ainsi qu’un testeur de pénétration expérimenté qui a formé et consulté le personnel de cybersécurité d’une entreprise automobile bien connue.

«La plupart des voitures connectées ont des caméras et des capacités d’enregistrement audio qui peuvent être activées à distance», a déclaré Evans. «C’est par conception. Parfois, dans les limites d’une base, les gens discuteront de choses classifiées dont ils ne devraient pas discuter en dehors d’une installation classifiée, comme une installation d’information compartimentée sensible. Lorsqu’ils voient d’autres personnes, ils sont plus prudents. Mais les voitures sont généralement considérées comme des non-menaces. Ajoutez à cela le fait que vous n’avez même pas vraiment besoin de compromettre la voiture, mais juste le compte de voiture ou le téléphone portable du propriétaire, et cela crée littéralement le vecteur d’espionnage parfait.

Dennis Kengo Oka, stratège principal de la sécurité automobile chez la société américaine Synopsys et auteur du livre Construire des voitures sécurisées: assurer le cycle de vie du développement de logiciels automobiles, Raconté Briser la défense, «Il est important de noter que ces attaques nécessitent souvent plusieurs étapes, de l’accès à distance au véhicule à la traversée latérale du réseau embarqué pour enfin atteindre le système embarqué cible. Ainsi, les attaquants doivent généralement contourner plusieurs contre-mesures de sécurité, ce qui nécessite généralement un niveau élevé de compétences et une grande quantité de temps et d’efforts – par exemple, pour rétroconcevoir les protocoles de communication, briser les mécanismes d’authentification, etc. exemples d’attaques possibles, il est important de noter que ces attaques nécessitent souvent plusieurs étapes. »

La société automobile d’Elon Musk, Tesla, a commencé à vendre ses voitures en Israël il y a trois semaines, et la demande est élevée. « Les voitures avancées sont équipées de caméras et de systèmes GPS, et elles peuvent être piratées et les données peuvent donc aller à l’ennemi », a déclaré un expert en sécurité. Briser la défense.

«Certains de ces véhicules disposent de capacités de caméra 4k ou au moins HD», note Evans. «Ce n’est pas seulement un nom sophistiqué pour une résolution. Vous pouvez prendre une photo apparemment inoffensive d’un bâtiment à 300 mètres, mais à 4k, zoomez très près avec la vidéo ou l’image résultante et vous pouvez voir des secrets qui ne sont pas destinés à être vus de l’extérieur du bâtiment. Les caméras 4k sont bien, bien meilleures que nos yeux pour espionner pour cette raison. « 

En ce qui concerne le GPS, Evans a déclaré: «Celui-ci est un peu plus simple, mais connaître l’emplacement GPS d’une base militaire n’est pas une information difficile à trouver. Mais la localisation GPS d’un bâtiment secret spécifique au cette base est une autre histoire. «Imaginez que vous travaillez dans une partie de recherche chimique d’une base. Son emplacement est secret. Mais vous avez une voiture intelligente. Grâce à d’autres activités d’espionnage, j’ai découvert que vous y travailliez. Je pirate votre téléphone ou le compte en ligne de votre voiture. Je surveille votre position lorsque vous vous rendez au travail tous les jours. Maintenant, je connais l’emplacement GPS spécifique de votre installation de travail. Cela descend rapidement à partir de là.

Les voitures elles-mêmes ne sont pas le seul endroit où l’espionnage pourrait avoir lieu, a noté Oka. «Alors que les voitures connectées peuvent stocker certaines données sensibles et privées qui peuvent être ciblées par des attaquants, il est tout aussi important de considérer que certaines de ces données peuvent également être stockées dans les systèmes backend des constructeurs automobiles et dans certains cas également dans les applications mobiles fournies par constructeurs automobiles. Ainsi, les attaquants peuvent bien sûr cibler directement une voiture connectée pour identifier et exploiter des vulnérabilités et tenter d’extraire des données sensibles, mais dans certains cas, il peut également être possible de cibler le canal de communication entre une voiture connectée et le backend, cibler le système backend. lui-même, ou ciblez l’application mobile du constructeur automobile sur le téléphone mobile de l’utilisateur. Un attaquant recherchera le maillon le plus faible de la chaîne, donc au lieu de cibler un véhicule renforcé, un attaquant peut cibler le backend ou l’application mobile à la place. Par conséquent, en plus de sécuriser la voiture connectée elle-même, il est impératif que les constructeurs automobiles utilisent également des approches pour sécuriser leurs systèmes backend et leurs applications mobiles pertinentes. »

Alissa Knight, associée de la société américaine Knight Ink et auteur du livre Piratage de voitures connectées: tactiques, techniques et procédures, a mis en évidence une menace au-delà du simple espionnage: des adversaires piratant et contrôlant à distance des véhicules.

« Beaucoup de gens pensent à tort qu’ils ne sont pas vulnérables aux attaques s’ils ne conduisent pas dans une Tesla », a déclaré Knight. Briser la défense. « Le fait est que votre voiture est connectée si elle a été fabriquée après 2001. »

Knight l’a démontré en piratant un véhicule des forces de l’ordre dans lequel elle a pris la télécommande pour inclure le démarrage et l’arrêt du moteur, ainsi que le verrouillage et le déverrouillage des portes. Elle a accordé Briser la défense l’autorisation de publier une vidéo YouTube de son piratage de la voiture, ce qui était autorisé à l’avance par les forces de l’ordre.

Knight a résumé sa méthodologie pour Briser la défense. «Alors que la plupart des chercheurs se concentrent sur les vulnérabilités dans le [Controller Area Network] bus de la voiture – nécessitant un accès physique au port de diagnostic à l’intérieur de la voiture – je suis unique dans le fait que j’aime me concentrer sur les attaques à distance via [Global System for Mobile Communications] via l’unité de contrôle télématique (TCU). »

Le TCU s’apparente à un routeur pour la voiture, a expliqué Knight, permettant au backend du constructeur automobile d’envoyer des mises à jour ou de communiquer avec la voiture, comme le verrouillage ou le déverrouillage des portes ou le démarrage / l’arrêt du moteur. Les voitures communiquent via des interfaces de programmation d’application (API). Les API permettent aux applications (par exemple, les applications mobiles) et aux systèmes intégrés, tels que ceux trouvés dans les véhicules de tourisme connectés, de communiquer avec des serveurs backend, a-t-elle déclaré.

«En tant que chercheur de vulnérabilité», a déclaré Knight, «j’ai tendance à me concentrer sur le piratage de véhicules connectés via les API ou, si je suis à proximité du véhicule, à utiliser des stations de base non autorisées (fausse tour de téléphonie cellulaire) ciblant le TCU dans le véhicule. Le TCU transforme essentiellement le véhicule en un téléphone mobile avec des roues. Il contient un [subscriber identification module] puce, tout comme votre téléphone portable, qui lui permet de parler aux tours de téléphonie cellulaire. Mais si un hacker a un voyou [base transceiver station], il vous permet de contrôler le véhicule si certains contrôles de sécurité ne sont pas en place. »

Knight a ajouté, « un point d’entrée secondaire pour les véhicules connectés, de mon point de vue, est le Wi-Fi à l’intérieur et à l’extérieur du véhicule. »

Alors, que peuvent faire les constructeurs automobiles pour renforcer les voitures connectées? «Comme pour toute adoption de nouvelles technologies, en particulier dans le cas du développement de systèmes plus avancés avec des logiciels complexes, il existe un risque d’introduire des faiblesses et des vulnérabilités dans les conceptions et les implémentations», a déclaré Oka. «En particulier, gérer la communication externe peut être difficile car les constructeurs automobiles n’ont aucun contrôle sur l’environnement environnant.»

Dans ce contexte, a déclaré Oka, on peut supposer qu’un attaquant a le contrôle total de l’entrée fournie à une voiture connectée – par exemple, un attaquant peut brouiller l’interface Bluetooth ou Wi-Fi en envoyant un grand nombre de messages malformés pour détecter un potentiel. vulnérabilités dans la mise en œuvre.

«Par conséquent, il est important pour les constructeurs automobiles de s’assurer que le logiciel de gestion des entrées externes est robuste et peut effectuer le nettoyage des entrées et la validation des entrées», a déclaré Oka. «En outre, on peut également supposer qu’il est probable que de nouvelles vulnérabilités seront détectées dans les systèmes automobiles à l’avenir. Par conséquent, il est impératif que les constructeurs automobiles fournissent [over-the-air] mettre à jour les capacités pour permettre de corriger les systèmes vulnérables en temps opportun. »

Que faut-il faire pour mieux protéger les bases et autres emplacements sensibles? Oka a suggéré aux constructeurs automobiles de suivre les étapes suivantes:

  • Passez en revue les normes, les réglementations et les meilleures pratiques relatives à la cybersécurité et définissez la cible de l’organisation, telle que la structure organisationnelle, le niveau de maturité et les processus.
  • Effectuer une analyse des écarts pour comprendre ce qui est déjà en place dans l’organisation et ce qui manque pour atteindre l’objectif. Les résultats peuvent ensuite aider à définir une feuille de route pour combler les lacunes, y compris la création de la structure organisationnelle, les documents de processus et l’établissement de politiques.
  • Travaillez à combler pratiquement les lacunes, y compris, par exemple, en envisageant des solutions pour automatiser les étapes des processus en déployant des outils de test de sécurité des applications pertinents, tels que l’analyse de code statique, l’analyse de la composition logicielle, les tests fuzz et l’analyse des vulnérabilités.

«De plus, la défense en profondeur doit être suivie comme un principe général», a noté Oka. «Une attaque typique nécessite plusieurs étapes, donc en appliquant plusieurs couches de contre-mesures de sécurité, les constructeurs automobiles peuvent rendre plus difficile pour les attaquants d’atteindre leur objectif. Par exemple, un attaquant peut être en mesure d’accéder à une interface sans fil en exploitant une vulnérabilité. Cependant, grâce à la segmentation interne du réseau ou aux pare-feu de réseau embarqués, un attaquant ne peut plus accéder au réseau embarqué. »

Certains pays, dont la Chine, ont déjà interdit aux voitures Tesla d’entrer dans les bases militaires. Cela a incité Tesla et son PDG Elon Musk à défendre publiquement l’entreprise.

Le bureau de Pékin de la société a publié une déclaration concernant ses caméras embarquées sur le site de micro-blogging chinois Weibo. Le mois dernier, s’exprimant virtuellement au Forum sur le développement de la Chine, Musk a déclaré: «Si une société commerciale se livrait à l’espionnage, les effets négatifs sur cette société seraient extrêmement graves.» Il a ajouté que la société serait «fermée partout».

Mais Tesla, la société, en tant qu’acteur de la menace, n’est qu’une partie de la préoccupation pour les services militaires. Une autre menace, peut-être beaucoup plus grave, serait que d’autres gouvernements piratent les voitures comme moyen de renseignement, de surveillance et de reconnaissance sur les bases – ou à des fins plus imprudentes ou dangereuses. En particulier, l’Iran n’a pas hésité à mener des cyberattaques destructrices et téméraires contre ses adversaires régionaux dans le passé. Suite à une cyberattaque israélienne contre l’installation nucléaire iranienne de Natanz dimanche, les tensions sont vives entre Israël et l’Iran.

Si l’armée israélienne interdit les voitures, les voitures louées et celles appartenant à l’armée israélienne et équipées de caméras et de GPS peuvent être garées à l’extérieur des bases qui assureront les services de navette à partir de la porte principale. L’armée israélienne et d’autres installations sensibles ont arrêté l’utilisation de l’équipement vidéo fabriqué en Chine il y a plusieurs années après que certains experts ont déclaré que certains de ces systèmes avaient une «porte dérobée» qui pourrait permettre à quelqu’un de voir ce que voit l’équipement vidéo.

D’autres experts en sécurité ont dit Briser la défense que le danger de piratage des systèmes militaires nécessite de «durcir» certains sous-systèmes qui peuvent être affectés à distance par des parties hostiles.

Tsahal mène une opération de cyberdéfense massive, mais les experts qui ont parlé avec Briser la défense a déclaré que si les principaux systèmes sont protégés, le danger peut être posé par des «menaces de base» telles que les voitures connectées.



Laisser un commentaire