C’est en tout cas ce que prétend Kaspersky Lab, spécialiste en cybersécurité, qui donne quelques conseils pour rendre la tâche difficile aux pirates du numérique.
Appareils connectés
Parce qu’ils sont connectés, les boîtiers de recharge domestiques pour véhicules électriques et hybrides rechargeables offrent un niveau de confort accru par rapport à une simple prise, qu’elle soit ou non renforcée en prévision d’une livraison constante sur plusieurs heures d’un courant à relativement forte puissance.
Mais le fait de pouvoir contrôler la recharge à distance crée une faiblesse que des personnes mal intentionnées peuvent exploiter. Kaspersky Lab prétend avoir découvert qu’un matériel commercialisé par un fournisseur réputé, sans le nommer, a été détecté comme particulièrement vulnérable aux hackers.
Les risques
Prévenu, le fabricant aurait depuis mieux protégé ses bornes domestiques. Mais un risque potentiel demeure toutefois avec ce matériel de recharge, comme avec tous les appareils que l’on trouve dans une maison et qui échangent des données à distance (thermostats, réfrigérateurs et téléviseurs connectés, par exemple).
Quels risques ? Le premier serait de retrouver sa voiture électrique insuffisamment rechargée le lendemain matin pour assurer l’autonomie nécessaire aux déplacements prévus dans la journée. Pire : Il serait possible de pousser la puissance de recharge du boîtier au maximum, pouvant endommager une partie de l’installation électrique de la maison.
Conseils
A l’attention des électromobiliens concernés, Kaspersky Lab donne quelques conseils : procéder aux mises-à-jour régulières du soft qui pilote la borne domestique, ne pas laisser le mot de passe par défaut ou avoir des identifiants communs entre plusieurs appareils connectés, isoler le réseau domestique intelligent de celui qui sert aux accès Web pour les ordinateurs, tablettes et autres appareils nomades de communication personnels.
Bornes publiques
Ce n’est pas la première fois que Kaspersky Lab s’intéresse aux infrastructures de recharge pour véhicules électriques et hybrides rechargeables. Il y a tout juste 1 an, le spécialiste en cybersécurité avait mis au jour les risques à l’utilisation, cette fois-ci, des bornes installées dans l’espace public. En cause l’usage du protocole Open Charge Point Protocol qui permet les échanges de données entre les systèmes de gestion de facturation et le point de recharge.
Au risque de reproduire facilement un badge utilisateur d’accès, même en procédant de façon aléatoire, s’ajoute celui de récolter des données ou modifier le pilote de la borne via les ports USB parfois très facilement accessibles sur le matériel. « Il suffit d’y brancher un lecteur flash vide, et les journaux et les données de configuration seront copiés sur le lecteur. A partir de ces données, il est facile d’obtenir l’identifiant et le mot de passe pour le serveur OCPP » et les infos d’identification des utilisateurs précédents, alerte Kaspersky Lab.
« Pire encore, si les données du lecteur sont modifiées et que le lecteur USB est ensuite réinséré sur le point de recharge, ce dernier se met automatiquement à jour et considère les données du lecteur comme sa nouvelle configuration », déplore le spécialiste en cybersécurité. Ce qui « ouvre beaucoup de nouvelles possibilités pour les hackers », prévient-il, se désolant de constater que nombre de stations utilisaient encore début 2018 la version 2012 du protocole OCPP.
il est impossible de pousser électroniquement la puissance en recharge d’un VE.
la puissance de charge est déterminée par un signal carré modulé en phase.
les composants sont dans l’adaptateur .
seul le VE peut modifier se signal .
de plus une sécurité existe dans le VE saturant le courant de charge.
donc dormez tranquille.
le seul point noir c’est le piratage de la carte de recharge qui pourrait être éviter
en utilisant une carte de crédit classique.
la prochaine revolution se fera par le net.. et ca va swinger.
Quel intérêt de faire ce qui est décrit dans l’article ?
Faire exploser une batterie, une voiture ?
Il y a des sécurités pour éviter les surtensions comme l’indique mulderzone51.
De plus, un véhicule branché ne peut pas rouler (évidence).
Il faut le déverrouiller pour retirer la prise… et le voler par exemple.
C’est beaucoup de boulot de faire tout ca.
Et nombres de véhicules non électriques ou hybrides rechargeables sont plus tentants.
Kaspersky Lab donne t il une solution aux constructeurs pour résoudre cet éventuel pbm ?
Rien ne le dit dans cet article ….
Faire peur aux gents, c’est d’actualité.
Informer, ce n’est pas rapporter.
Et aller au bout de l’information, c’est de l’information.
Je dis ca, c’est pour info …. hein ;)
Tous les arguments sont bons pour faire peur. Méthode marketing archaïque. Faire peur. Quand le client a peur, il achète sa « sécurité » au prix fort sans discuter. Demain on devra mettre des antivirus payants dans les abattants de WC, sinon ils pourraient se relever sans prévenir…
« pousser la puissance de recharge du boîtier au maximum »
normalement, le câblage est fait en fonction du maximum, plus une marge de sécurité …non ?
Sans compter :
-L’interrupteur différentiel
-Une rallonge à disjoncteur intégré
-Le détecteur d’arc électrique si possible
-Le disjoncteur
-Le détecteur de chaleur ou fumée si dans un endroit fermé…
Je pense qu’il y a plus de risque avec des multiprises dans une maison….
En tous cas , je vois pas trop l’intérêt de hacker ce type de boitier…
Je pensais plus au recharge externe avec carte bancaire par exemple …
Les idées pour discréditer le VE ne manquent décidément pas. Je n’ai jamais vu de telles questions concernant les fameuses valises qui sont utilisées pour le diagnostic de toutes les véhicules équipés d’un connecteur ODB2. Pourtant, ce sont des PC sous Windows connectés à un moment ou à un autre à Internet.
Le hacking de voiture ne date pas d’aujourd’hui, certains avaient exploité une faille dans l’infotainment d’une certaine marque pour contrôler certains éléments du véhicule. Sachant que GPS+GSM est maintenant obligatoire sur tous les véhicules neufs vendus en Europe, tous les véhicules sont potiellement hackables à distance, thermiques comme VE, et on connait le sérieux des entreprises qui ne sont pas dans le métier de l’IT.
Bref, inquiétude sur la sécurité à géométrie variable de la part de la presse trahi les objectifs anti VE.
On pourrait aussi citer les risques de sécurité concernant Linky qui touchent tous les Français, c’est un autre registre mais bien plus inquiétant : potentialité d’une attaque contre la France…