{"id":9898,"date":"2018-01-08T13:10:06","date_gmt":"2018-01-08T13:10:06","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=9898"},"modified":"2019-11-22T09:01:24","modified_gmt":"2019-11-22T09:01:24","slug":"electric-cars-charging-problems","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/electric-cars-charging-problems\/9898\/","title":{"rendered":"Recharger sa voiture \u00e9lectrique est-il vraiment s\u00fbr ?"},"content":{"rendered":"<p>Au cours des cinq derni\u00e8res ann\u00e9es, les voitures \u00e9lectriques ont connu une progression incroyable : elles sont pass\u00e9es d\u2019un gadget un peu futuriste et peu pratique \u00e0 un produit r\u00e9ellement attrayant. Alors que les prix ont baiss\u00e9 de fa\u00e7on consid\u00e9rable, le nombre de voitures \u00e9lectriques vendues a d\u00e9pass\u00e9 les <a href=\"https:\/\/www.iea.org\/publications\/freepublications\/publication\/GlobalEVOutlook2017.pdf\" target=\"_blank\" rel=\"noopener nofollow\">2 millions au d\u00e9but de l\u2019ann\u00e9e 2017<\/a> et ne cesse d\u2019augmenter. L\u2019infrastructure pour les voitures \u00e9lectriques se d\u00e9veloppe rapidement et il est donc de plus en plus fr\u00e9quent de voir des stations de recharge dans son quartier.<\/p>\n<p>Mais, comme c\u2019est habituellement le cas lorsque l\u2019on se retrouve face \u00e0 une opportunit\u00e9 \u00e9conomique qui se d\u00e9veloppe rapidement, les fabricants se lancent dans la comp\u00e9tition et tentent d\u2019obtenir la plus grande part de march\u00e9 possible sans trop r\u00e9fl\u00e9chir \u00e0 l\u2019avenir. Bien entendu, nous parlons ici de la s\u00e9curit\u00e9. Dans ce cas, il ne s\u2019agit pas de votre s\u00e9curit\u00e9 physique (vous avez peu de risques de vous blesser avec un chargeur \u00e9lectrique), mais de la cybers\u00e9curit\u00e9. Les implantations existantes du concept de base (payer et recharger) ne se pr\u00e9occupent pas beaucoup du respect de vos donn\u00e9es personnelles et de votre argent. Mathias Dalheimer a \u00e9voqu\u00e9 ce probl\u00e8me lors de la trente-quatri\u00e8me \u00e9dition du Chaos Communication Congress, dans son discours sur les vuln\u00e9rabilit\u00e9s de l\u2019infrastructure des voitures \u00e9lectriques.<\/p>\n<p><strong>Comment fonctionne r\u00e9ellement la recharge<\/strong><\/p>\n<p>Au fur et \u00e0 mesure que le nombre de voitures \u00e9lectriques augmente, il y a \u00e9galement de plus en plus de stations de recharge o\u00f9 les fournisseurs de stations re\u00e7oivent de l\u2019argent en \u00e9change de l\u2019apport d\u2019\u00e9nergie. Elles ont besoin d\u2019un syst\u00e8me de facturation int\u00e9gr\u00e9 pour ces transactions ; avant de commencer \u00e0 recharger votre voiture, vous devez vous identifier \u00e0 l\u2019aide de votre jeton d\u2019identification de charge, une carte sp\u00e9ciale de communication en champ proche (NFC) associ\u00e9e \u00e0 votre compte.<\/p>\n<p>La facturation de la mobilit\u00e9 \u00e9lectrique est normalement effectu\u00e9e \u00e0 l\u2019aide du protocole Open Charge Point Protocol, qui r\u00e9gule les communications entre les syst\u00e8mes de gestion de facturation d\u2019une part et le point de recharge \u00e9lectrique de l\u2019autre. Le point de recharge envoie une demande vous identifiant au syst\u00e8me de facturation ; la gestion de la facturation approuve la demande et le fait savoir au point de recharge, et la station vous permet de commencer \u00e0 recharger. Ensuite, la quantit\u00e9 d\u2019\u00e9lectricit\u00e9 est calcul\u00e9e et renvoy\u00e9e au syst\u00e8me de gestion des factures pour qu\u2019il puisse vous facturer \u00e0 la fin du mois.<\/p>\n<p>Rien de surprenant ni m\u00eame de vraiment nouveau, n\u2019est-ce pas ? Regardons de plus pr\u00e8s et voyons o\u00f9 les probl\u00e8mes commencent.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/szYeqOIQ9Bw?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>Des probl\u00e8mes, des probl\u00e8mes partout<\/strong><\/p>\n<p>Dalheimer a sond\u00e9 diff\u00e9rents composants du syst\u00e8me et constat\u00e9 que tous posaient probl\u00e8me en mati\u00e8re de s\u00e9curit\u00e9. Le premier : les jetons d\u2019identification. Ils sont fabriqu\u00e9s par des fournisseurs tiers et \u2013 surprise ! \u2013 la plupart d\u2019entre eux ne s\u00e9curisent pas vos donn\u00e9es. Il s\u2019agit de cartes NFC tr\u00e8s simples qui ne chiffrent pas votre identifiant, ni aucun \u00e9l\u00e9ment qu\u2019elles contiennent. Mais ce n\u2019est pas le seul probl\u00e8me pos\u00e9 par les cartes. D\u2019abord, elles sont assez faciles \u00e0 programmer, ce que Mathias a d\u00e9montr\u00e9 en copiant sa propre carte et en r\u00e9ussissant \u00e0 l\u2019utiliser pour recharger. Il serait facile pour une personne avertie de programmer un tas de cartes, en esp\u00e9rant tomber sur un num\u00e9ro de compte courant. (Mathias n\u2019a pas essay\u00e9 de le faire pour des raisons \u00e9thiques.)<\/p>\n<p>\u00c9tant donn\u00e9 que les fournisseurs de recharge ne facturent qu\u2019une fois par mois, si le compte d\u2019un propri\u00e9taire de voiture est compromis de cette fa\u00e7on, il ne pourra pas se rendre compte du probl\u00e8me jusqu\u2019\u00e0 ce que la facture mensuelle arrive.<\/p>\n<p>Encore une chose bizarre relative \u00e0 la proc\u00e9dure : la plupart des stations utilisent la version 2012 du protocole OCPP, d\u00e9j\u00e0 relativement ancien et bas\u00e9 sur HTTP. (Nous savons tous ce qui ne va pas avec HTTP, qui n\u2019utilise aucun chiffrement pour les transactions.) Mathias a d\u00e9montr\u00e9 \u00e0 quel point il est facile de mettre en place une attaque de l\u2019homme du milieu en relayant la transaction.<\/p>\n<p>De plus, les deux stations examin\u00e9es par Mathias avaient des ports USB. Il suffit d\u2019y brancher un lecteur flash vide, et les journaux et les donn\u00e9es de configuration seront copi\u00e9s sur le lecteur. \u00c0 partir de ces donn\u00e9es, il est facile d\u2019obtenir l\u2019identifiant et le mot de passe pour le serveur OCPP et, si d\u00e9j\u00e0, les num\u00e9ros de jeton des utilisateurs pr\u00e9c\u00e9dents \u2013 ce qui, n\u2019oubliez pas, est tout ce dont vous avez besoin pour les imiter.<\/p>\n<p>Pire encore, si les donn\u00e9es du lecteur sont modifi\u00e9es et que le lecteur USB est ensuite r\u00e9ins\u00e9r\u00e9 sur le point de recharge, ce dernier se met automatiquement \u00e0 jour et consid\u00e8re les donn\u00e9es du lecteur comme sa nouvelle configuration. Et cela ouvre beaucoup de nouvelles possibilit\u00e9s pour les hackers.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial\">\n<p>Pour r\u00e9sumer, les criminels peuvent : collecter des num\u00e9ros de carte d\u2019identification, les imiter et les utiliser pour effectuer des transactions (pour lesquelles les v\u00e9ritables titulaires de compte devront payer) ; r\u00e9initialiser les demandes de recharge, ce qui revient \u00e0 d\u00e9sactiver le point de recharge ; obtenir un acc\u00e8s root \u00e0 la station et y faire ensuite ce qu\u2019ils veulent. Tout cela parce que les fournisseurs ont choisi de ne pas se soucier de la s\u00e9curit\u00e9.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019infrastructure des voitures \u00e9lectrique se d\u00e9veloppe et la flotte de v\u00e9hicules augmente rapidement. Mais est-ce que les fabricants pensent au moins \u00e0 la s\u00e9curit\u00e9 ?<\/p>\n","protected":false},"author":2455,"featured_media":9899,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,1869],"tags":[2678,2679,2680,204,61,527],"class_list":{"0":"post-9898","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-technology","9":"tag-34c3","10":"tag-ccc","11":"tag-chaos-communication-congress","12":"tag-menaces","13":"tag-securite","14":"tag-technologie"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/electric-cars-charging-problems\/9898\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/electric-cars-charging-problems\/12127\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/electric-cars-charging-problems\/10092\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/electric-cars-charging-problems\/14357\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/electric-cars-charging-problems\/12586\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/electric-cars-charging-problems\/12289\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/electric-cars-charging-problems\/15096\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/electric-cars-charging-problems\/14892\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/electric-cars-charging-problems\/19460\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/electric-cars-charging-problems\/4618\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/electric-cars-charging-problems\/20652\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/electric-cars-charging-problems\/8744\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/electric-cars-charging-problems\/15615\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/electric-cars-charging-problems\/9146\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/electric-cars-charging-problems\/19232\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/electric-cars-charging-problems\/19325\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/electric-cars-charging-problems\/19313\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/34c3\/","name":"34c3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9898","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2455"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=9898"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9898\/revisions"}],"predecessor-version":[{"id":12855,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9898\/revisions\/12855"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/9899"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=9898"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=9898"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=9898"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}