Logo Innovation Review

Mon compte

Se connecter

www.innovationreview.eu

L’autre défi des voitures connectées

[Article du 16/11/2017]

Devenus des super-ordinateurs connectés, les automobiles sont des cibles rêvées pour les hackers. En France, Thales accompagne le groupe PSA et Renault pour faire monter en compétence tout l’écosystème.

L’autre défi des voitures connectées

L’autre défi des voitures connectées

La panique est passée. En forçant un peu le trait, on peut écrire : année zéro, 2015, Chrysler. Cette année-là, Charlie Miller, de Twitter, et son complice Chris Valasek dévoilent au grand jour le hacking d’une Jeep de Chrysler dont ils ont pris le contrôle à distance. « La cybersécurité s’est introduite dans le monde automobile comme un éléphant dans un magasin de porcelaine », observe Laurent Sudarskis, du pôle conseil de Thales. Dans l’urgence, les constructeurs commandent alors des tests d’intrusion sur les contrôleurs ECU (Electronic Control Unit) présents sur des véhicules en circulation. Puis ils commencent à systématiser l’intégration de la cybersécurité dans les nouveaux développements. L’enjeu est vaste : il s’agit d’affronter les risques de cyberattaque liés aux véhicules hyperconnectés et autonomes qui vont se multiplier à l’horizon 2020. En 2016, des règles de sécurité « de base » deviennent la nouvelle norme. Mais, collectivement, « nous sommes encore loin d’avoir fait le tour du sujet » , estime Laurent Sudarskis. La révolution culturelle du « secure by design » ne fait que débuter.


Deux réseaux très sensibles
Dans toute voiture récente, deux réseaux CAN sont très sensibles : le réseau CAN des contrôleurs « powertrain », qui assure les fonctions de freinage-accélération, et celui du châssis, qui assure la direction. Première précaution, « tout composant connecté avec l’extérieur, comme le boîtier GSM ou le boîtier d’infotainment, ne doit pas être relié directement à un de ces réseaux CAN », prévient Eric Dequi. Expert en cybersécurité du groupe PSA, il a participé à la conception de l’architecture électronique qui équipe tous les modèles du groupe depuis 2010, et il travaille étroitement avec Thales. Dans les nouvelles architectures, les cinq réseaux CAN sont séparés et reliés par une « gateway » qui joue le rôle de protection centrale et de détection des intrusions.

De la révolution du « Secure by design »…
Dès les premières spécifications fonctionnelles, PSA exige désormais que les développements soient le plus possibles en mode « secure by design » pour que la sécurité soit un paramètre de base de la conception. Mais beaucoup de chemin reste à faire. Plusieurs tests post-développement récents ont dévoilé des failles parfois grossières sur des calculateurs. Par exemple, les liaisons de débogage qui servent à entrer dans un calculateur en phase de tests n’étaient pas verrouillées. « Depuis trois ans, nos fournisseurs découvrent le sujet. Ils sont maintenant très sensibles au sujet, et nous montons en compétence ensemble », ajoute Eric Dequi. Au sein de la Plateforme automobile (PFA), PSA a ainsi stimulé la création d’un groupe de travail sur la cybersécurité avec Valeo et Renault.
Chez Thales, l’incursion dans la cybersécurité des voitures remonte aussi à trois ans pour ce qui est de son pôle conseil, audit et sécurité. Ce pôle, qui regroupe 120 personnes environ, consacre déjà 15 à 20 % de ses forces à l’automobile. « Nous nous concentrons sur Renault-Nissan et le groupe PSA », explique Laurent Sudarskis. Il s’agit d’adapter les règles et outils de la cybersécurité au substrat de l’embarqué roulant : un substrat qui mixe mémoires flash, réseaux CAN, calculateurs ECU et applications firmware, le tout avec des formats de messages (trames) spécifiques à chaque constructeur. En plus des tests d’intrusion, Thales offre deux grands types de prestations : de la maîtrise d’ouvrage (ou AMOA) pour inclure la cybersécurité dans les « specs », et de l’analyse de risques.

… A l’analyse des risques TVRA-EBIOS
« La méthodologie TVRA, issue du monde des télécoms, est tout à fait adaptée pour calculer la vraisemblance d’occurence des scénarios d’attaque sur des voitures connectées, car elle est très calculatoire », explique Jean-François Tyrode, ingénieur diplômé de l’Efrei et membre du pôle conseil de Thales. Mais elle n’inclut pas une analyse des risques par applications métiers, contrairement à Ebios (Expression des besoins et identification des objectifs de sécurité), la méthode créée par l’Agence nationale de la sécurité des systèmes d’information (Anssi). D’où l’idée de Thales et PSA de mixer les deux. Il en découle une table d’impacts inédite, centrée sur la performance du véhicule. Elle a été inaugurée pour l’analyse de risques de la gateway PSA destinée aux véhicules de 2020.
A l’horizon 2020, un autre aspect du danger découle des mises à jour « over the air » qui seront proposées aux véhicules, électriques ou thermiques. Face aux risques augmentés que cela induit, les signatures électroniques et le chiffrement vont se déployer. « Il faut des certificats de signature PKI pour authentifier les serveurs débarqués et les composants lors d’un échange. Mais il faut aussi chiffrer les données échangées », explique Eric Dequi, de PSA.
Ces bouleversements nécessitent de recruter des spécialistes en cryptographie, ce qu’ont fait tous les constructeurs. Conséquence logique, relevée par Laurent Sudarskis : « Il y a clairement une tension sur les marchés des experts sachant marier cybersécurité et architectures embarquées. » Tandis qu’aux Etats-Unis Charlie Miller s’est fait débaucher par Uber, Volkswagen vient d’ouvrir une filiale spécialisée dans un des pays phares de la cybersécurité : Israël. La France n’est pas à la traîne, avec plusieurs « clusters » et 600 entreprises spécialisées en cybersécurité, selon l’étude Enfin Cyber.

Attaques matérielles
• Liaisons de débogage : UART/JTAG/Comodo…
• Instrumentation des mémoires : EEPROM/eMMC…

Attaques via firmware de MaJ
• Altération/Compromission
   des composants logiciels

» Connectivité avec périphérique externe
• Smarphone/USB/Bluetooth
• Exploitation des couches protocolaires

» Applications/Data
• Exploitation d'une application/ processus
• Mauvais cloisonnement

Thibault Lescuyer - Photo © PSA PEUGEOT CITROËN

Mentions légales - Réalisation : 3W Media