Sécurité automobile : pourquoi les constructeurs doivent assainir le code source des véhicules
-
A l’ère du “software-defined vehicle”, la partie logicielle est devenue aussi critique pour les voitures que leurs composants mécaniques. Et qui dit logiciel, dit cyberattaques. Dans cette tribune, Soujanya Ain de GitGuardian avance qu’au-delà des protections de base, les constructeurs doivent moderniser leurs pratiques de développement pour s’assurer que le code embarqué dans les véhicules ne contienne pas d’informations pouvant conduire à des vulnérabilités.
Le paysage automobile a évolué de manière spectaculaire, passant de simple moyen de transport à de vrais bijoux technologiques pilotés par des systèmes informatiques complexes. Étonnamment, ces véhicules sont régis par plus de 100 millions de lignes de code, exécutées par 50 à plus de 100 processeurs indépendants connus sous le nom d’unités de contrôle électronique (UCE). Pour mettre cela en perspective, la Ford F-150 Lightning, une merveille de l’ingénierie moderne, fonctionne avec 150 millions de lignes de code, dépassant même le Boeing 787 Dreamliner, qui repose sur un nombre comparativement modeste de 6,5 millions de lignes de code.
Les voitures modernes dépendent de ce code complexe, responsable de tâches allant de l’assistance au maintien de la trajectoire, à la connexion fluidifiée avec des appareils mobiles, en passant par la lecture de la musique. On dit souvent que les voitures d’aujourd’hui sont en quelque sorte des ordinateurs roulants. Ce sentiment n’est pas sans fondement. Depuis 1996 pour les véhicules américains et 2001 pour les véhicules européens, des connecteurs normalisés (OBD/EOBD) sont obligatoires pour assurer l’interface avec le réseau informatique local du véhicule (bus CAN).
En outre, la connectivité LTE est intégrée dans les véhicules depuis 2014, ce qui permet aux constructeurs de collecter des données sur les performances et de mettre en place des commandes à distance, telles que les fonctions de verrouillage/déverrouillage et de démarrage à distance.
Cependant, une telle avancée technologique s’accompagne de son lot de défis. Avec une base de code étendue, le risque de fuite de code devient une préoccupation grandissante. Contrairement à un éditeur de logiciels, où une clé API AWS exposée peut entraîner un accès non autorisé à des ressources AWS vitales, les enjeux sont beaucoup plus importants dans le monde de l’automobile.
Il ne s’agit pas seulement de données, mais de la vie de chaque personne se trouvant à l’intérieur ou à proximité du véhicule. Cela souligne le fait que les automobiles sont devenues des biens précieux susceptibles d’être menacés par des adversaires physiques ou à distance.L’ère du véhicule défini par logiciel (SDV)
Le marché des véhicules devrait connaître une croissance significative, passant de 43 milliards de dollars en 2023 à un potentiel de 150 milliards de dollars d’ici 2030. Sous l’impulsion de Tesla, les constructeurs automobiles sont en train de devenir des entités “software-first” (logiciel d’abord). Les récents lancements par Ford de véhicules électriques, du F-150 Lightning et du SUV Mustang Mach-E soulignent cette transformation. Cependant, il est impératif de reconnaître que les pratiques de sécurité du code doivent évoluer en même temps que la technologie.
Au-delà des systèmes d’infodivertissement et des expériences de navigation fluidifiées, la base de la sécurité d’un véhicule réside dans son infrastructure de sécurité sous-jacente. Par exemple, les systèmes d’infodivertissement embarqués (IVI), qui fonctionnent sous Linux intégré, stockent des informations sensibles telles que les données d’identification personnelle (PII).
Ces systèmes sont souvent interconnectés avec des sous-systèmes essentiels, tels que le moteur, les freins et les capteurs, qui, associés à la connexion LTE intégrée, créent une vaste surface d’attaque. Cela signifie que des pirates informatiques peuvent avoir accès à des informations sensibles et potentiellement prendre le contrôle de fonctions vitales du véhicule. Des mesures de sécurité robustes ne sont donc pas négociables.
La triste réalité des fuites de code source et de secrets
L’une des préoccupations les plus importantes concerne la fuite d’informations d’identification codées en dur. Contrairement aux attaques traditionnelles, où les acteurs malveillants doivent identifier et exploiter des vulnérabilités, ces informations confidentielles codées en dur peuvent être exploitées avec un minimum d’effort. Cela peut conduire à des violations de données clients, au vol de propriété intellectuelle, à la manipulation de systèmes à l’échelle de l’entreprise et même à l’accès non autorisé à des applications mobiles de contrôle des véhicules.
Les fabricants accumulent des quantités de données contenant une multitude d’informations sur le comportement des consommateurs. Si ces données sont précieuses pour affiner les produits et améliorer l’expérience des utilisateurs, elles présentent également un risque important pour la sécurité. Toute violation de ces bases de données pourrait avoir des conséquences considérables, affectant des conducteurs individuels et des bases d’utilisateurs entières.
L’industrie automobile est confrontée au double défi de garantir la confidentialité des données (conformité au RGPD et au California Consumer Privacy Act) et de sécuriser ses actifs contre les cybermenaces. Une faille dans ce domaine pourrait entraîner l’usurpation de l’identité des clients, des fraudes financières et de lourdes amendes réglementaires. Les récentes violations impliquant de grands constructeurs automobiles rappellent la nécessité urgente d’améliorer la gestion des secrets. Nissan, Toyota et d’autres ont été confrontés à des incidents au cours desquels des données sensibles de clients ont été exposées par inadvertance en raison de mauvaises configurations et de secrets dévoilés.
Risques accrus liés à la négligence de la sécurité des secrets
Environ 85 % des logiciels automobiles comprennent du code open source et des composants provenant de fournisseurs en amont de la chaîne logistique. Une faille dans un composant pourrait avoir un impact sur plusieurs modèles de voitures de différents constructeurs. Il est donc impératif d’examiner minutieusement chaque maillon de la chaîne d’approvisionnement automobile pour détecter d’éventuels incidents liés à des secrets. Après tout, la présence d’informations d’identification codées en dur dans les véhicules ne se limite pas aux seuls constructeurs automobiles ; elle s’étend à l’ensemble de la chaîne d’approvisionnement. Chaque composant, équipé de son logiciel, peut abriter des secrets intégrés, parfois en l’absence de mesures de sécurité solides pour les protéger.
Dans cet écosystème complexe, le serveur télématique est une passerelle essentielle, qui reçoit les données des véhicules et exécute les commandes à distance. Malheureusement, ils sont souvent mal protégés, ce qui rend les véhicules vulnérables à un accès non autorisé. Une faille dans ce système peut avoir des conséquences désastreuses, allant de l’interdiction d’accès au véhicule au déclenchement de comportements instables et potentiellement dangereux. Dans des cas extrêmes, les attaquants pourraient même prendre le contrôle de la direction d’un véhicule, mettant en danger des vies.
Dans ce contexte sectoriel plus large, le débat sur le “droit de réparer” se poursuit. Une étape importante a été franchie, permettant aux ateliers de réparation indépendants d’accéder aux données vitales des véhicules. Toutefois, l’élargissement de cet accès s’accompagne d’une préoccupation pour la sécurité des données. Il devient primordial de protéger les composants importants définis par logiciel, en veillant à ce qu’ils n’exposent pas par inadvertance des codes sensibles et des informations sur les utilisateurs. La détection des secrets apparaît alors comme une couche de défense essentielle, garantissant que même avec un accès élargi, les données sensibles restent sécurisées.
Le fait que les véhicules subissent de plus en plus de mises à jour par le biais de processus OTA (Over-The-Air) crée un point d’entrée potentiel pour les attaquants. L’interception, la dissection et la manipulation de ces mises à jour peuvent dévoiler des caractéristiques cachées, des fonctions et des informations sensibles, y compris des “secrets codés en dur”, ouvrant la voie à des attaques par ransomware. Cela souligne l’importance cruciale de la protection des codes sensibles et des informations des utilisateurs. À l’heure où l’industrie automobile entre de plain-pied dans l’ère du numérique, une chose est évidente : la sûreté et la sécurité des véhicules et de leurs passagers dépendent d’une solide protection des secrets.
La sécurisation des logiciels automobiles est un défi à multiples facettes qui nécessite un effort collectif de la part de l’ensemble de la chaîne d’approvisionnement. L’intégration de mesures de sécurité secrètes dès le début du processus de développement est primordiale.
Les enjeux sont importants et il appartient à l’industrie de veiller à ce que les véhicules du futur ne se contentent pas de briller par leur technologie, mais qu’ils soient renforcés par des mesures de sécurité solides. La voie à suivre est celle de la transformation et de l’innovation ; à emprunter avec vigilance et prévoyance.
Rédigé par Soujanya Ain, Product Marketing Manager chez GitGuardian
– Source:
-
ayant été développeur pendant 20 ans, à la grande époque du cobol, cics etc …
c’est vrai qu’au bout de quelques années de maintenance et d’évolution, ça peut être très intéressant de poser le truc et de le re écrire from scratch !!!
j’ai vu des résultats exceptionnels sur des gros batch qui brassent des milliards d’écritures chaque soir dans les banques.