2024-09-25
한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina
nous avions l'habitude de voir des « hackers » s'introduire dans les systèmes de sécurité des réseaux dans les superproductions hollywoodiennes. à l’ère actuelle de la connexion réseau intelligente, un tel scénario pourrait apparaître dans les voitures intelligentes connectées au réseau.
il n’y a pas si longtemps, le leader tchétchène kadyrov a publié que son pick-up électrique tesla cybertruck avait été verrouillé à distance par musk. bien qu'il soit difficile de dire si cela est vrai ou non, cela a suscité des inquiétudes dans le public concernant les fonctions de contrôle à distance de tesla et la sécurité de la vie privée des utilisateurs.
kadyrov publie une vidéo montrant son tesla cybertruck équipé de mitrailleuses
récemment, zhou hongyi, président de 360, a commenté par vidéo l’accusation de kadyrov concernant l’incident de verrouillage à distance de la voiture de musk, affirmant qu’il n’avait pas vu de preuves directes prouvant que musk l’avait fait. mais techniquement parlant, cela est très simple pour les constructeurs automobiles qui disposent actuellement de véhicules intelligents en réseau. il a également analysé d'un point de vue professionnel que trois étapes seulement sont nécessaires pour verrouiller une voiture connectée intelligente.
est-il vraiment possible de contrôler les véhicules à distance ?
zhou hongyi a analysé que la première étape consiste à sélectionner le véhicule à désactiver ; la deuxième étape consiste pour les ingénieurs à désactiver le véhicule sur le serveur du véhicule et à émettre une instruction de désactivation au véhicule et enfin, le véhicule ne peut pas être conduit ;
zhou hongyi a également déclaré que les propriétaires de voitures qui achètent des voitures connectées intelligentes doivent faire attention au fait que la voiture que vous achetez ne vous appartient pas, mais au constructeur, car cette voiture est connectée au serveur du constructeur. si un pirate informatique s'introduit via la connexion wi-fi ou bluetooth de la carrosserie, puis réécrit le contrôleur de carrosserie sur le réseau embarqué, les fonctions du véhicule seront désactivées.
à l’ère de l’internet of everything, les défis en matière de sécurité des réseaux deviennent de plus en plus grands. les véhicules à énergies nouvelles sont devenus intelligents, en réseau, autonomes, etc. cependant, s’il existe des logiciels, il y aura des failles, et s’il y a des failles, elles le seront. seront exploités par des criminels. par conséquent, les nouveaux problèmes de sécurité des véhicules énergétiques et des véhicules intelligents connectés peuvent être bien plus importants que ceux des autres appareils.
en plus des attaques sur la carrosserie d'une voiture, un autre moyen plus simple consiste à contrôler le système de production et le système de données du constructeur automobile. les pirates peuvent également contrôler le véhicule à distance. cette méthode d'attaque a non seulement une dissimulation extrêmement élevée, mais a également une portée plus large. elle peut contrôler toutes les voitures d'un certain type d'un constructeur automobile. les réseaux de nombreux constructeurs automobiles sont en fait exposés à de véritables équipes de pirates informatiques. avec la participation de pirates informatiques nationaux, cela menace non seulement la sécurité personnelle d'un certain propriétaire de voiture, mais atteint même un niveau majeur de sécurité nationale.
tesla a officiellement répondu au journaliste du chengshi interactive electric vehicle journal que l'hypothèse concernant le verrouillage à distance est une conjecture tout à fait personnelle. à l'heure actuelle, tesla a établi un centre de données en chine. toutes les données des véhicules nationaux sont stockées en chine et les données ont été certifiées par les départements nationaux concernés.
en fait, ces dernières années, les constructeurs automobiles ont été fréquemment attaqués par des « hackers ».
le 20 août de cette année, toyota motor corporation a admis que son réseau avait été piraté et qu'une fuite de données s'était produite.
en mars 2023, lors du concours de hackers de renommée mondiale pwn2own avec les prix les plus généreux, un hacker a réussi à obtenir un accès root au système tesla. en plus de recevoir une récompense de 100 000 $, l’intrus réussi a également reçu la tesla model 3 piratée.
en janvier 2022, un adolescent allemand a réussi à détourner un véhicule tesla à distance grâce à une vulnérabilité.
en novembre 2021, le ransomware snatch a envahi les serveurs de volvo cars et volé des fichiers.
en juin 2021, un hacker affirmait avoir réussi à s'introduire dans le système embarqué de tesla et à contrôler le véhicule à distance. tesla a ensuite publié une déclaration affirmant que l'attaque informatique n'avait pas affecté la sécurité du véhicule.
en juin 2020, le système de réseau interne de honda a été attaqué. l'entreprise a suspendu les expéditions de véhicules depuis ses usines nationales au japon et a arrêté la production dans sept usines automobiles en amérique du nord.
en février 2020, il a été découvert qu'une berline mercedes-benz classe e présentait 19 vulnérabilités qui permettaient aux pirates informatiques de contrôler le véhicule à distance, notamment l'ouverture des portes et le démarrage du moteur.
en août 2019, deux ingénieurs, avec la permission du gouvernement américain, ont soudainement freiné un véhicule toyota prius et soudainement les freins d'un ford escape sont tombés en panne.
en avril 2019, l'application d'autopartage chicago car2go a été piratée, entraînant le vol d'environ 100 voitures.
……
comment protéger votre véhicule
dans la vidéo, zhou hongyi a donné des réponses aux individus pour éviter d'être piratés et a résolu le problème des voitures verrouillées et désactivées à distance grâce à une défense préventive et une réponse post-événement. on dit que vous pouvez trouver un magasin de modifications ou désactiver vous-même le module de communication à distance pour empêcher le serveur d'émettre des instructions de contrôle. la solution par la suite consiste à remplacer les pièces en panne pour activer les fonctions du véhicule.
cependant, zhou hongyi a également souligné que cela présenterait des inconvénients. en empêchant diverses instructions de contrôle du serveur, de nombreuses fonctions de votre voiture peuvent être restreintes. si vous remplacez des pièces sans autorisation, le constructeur automobile découvrira que vous avez modifié la voiture sans autorisation, et la garantie sera refusée, et il y a même un risque d'être arrêté par le constructeur automobile.
l'éditeur estime que les mesures individuelles visant à empêcher les pirates informatiques de s'introduire dans les véhicules ne valent pas la peine et que le pays et les constructeurs automobiles doivent encore travailler ensemble pour empêcher cela.
premièrement, les constructeurs automobiles doivent renforcer leurs protections en matière de cybersécurité. ils doivent investir davantage d’efforts de recherche et de développement pour améliorer les performances de sécurité des réseaux des voitures connectées intelligentes et prévenir les intrusions de pirates. dans le même temps, ils doivent également mettre en place un mécanisme complet de réponse d’urgence afin qu’une fois qu’une attaque de pirate informatique est découverte, des mesures puissent être prises rapidement pour garantir la sécurité des véhicules et des passagers.
deuxièmement, les ministères doivent également renforcer leur contrôle. ils doivent formuler des lois et des réglementations strictes pour réglementer la production, la vente et l’utilisation de voitures connectées intelligentes. dans le même temps, ils doivent également renforcer la supervision de la sécurité des réseaux et réparer rapidement les vulnérabilités de sécurité découvertes pour empêcher les pirates informatiques d'utiliser ces vulnérabilités pour attaquer.
en fait, notre pays dispose déjà de lois et réglementations pertinentes. le 1er octobre 2021, les « plusieurs règlements sur la gestion de la sécurité des données automobiles (essai) » sont entrés en vigueur. ce règlement a été publié conjointement par l'administration du cyberespace de chine, la commission nationale du développement et de la réforme, le ministère de l'industrie et des technologies de l'information. le ministère de la sécurité publique et le ministère des transports. il s'agit du premier règlement de mon pays sur la sécurité des données automobiles.
elle stipule que l'état encourage l'utilisation raisonnable et efficace des données automobiles conformément à la loi et recommande aux responsables du traitement des données automobiles d'adhérer à quatre grands principes dans l'exercice des activités de traitement des données automobiles : le principe du traitement à bord du véhicule, sauf en cas d'absolue nécessité. , et le principe de ne pas collecter par défaut, sauf en cas d'absolue nécessité. le conducteur le règle indépendamment, et le paramètre par défaut est aucun état de collecte à chaque fois qu'il conduit, le principe d'application de la plage de précision détermine la couverture et la résolution des caméras, des radars, etc. selon les exigences d'exactitude des données des services fonctionnels fournis ; le principe de traitement de désensibilisation, anonymiser et anonymiser autant que possible.
récemment, le ministère de l'industrie et des technologies de l'information a organisé et formulé trois normes nationales obligatoires : "exigences techniques en matière de sécurité de l'information automobile", "exigences techniques générales de mise à niveau des logiciels automobiles" et "système d'enregistrement des données de conduite autonome des véhicules connectés intelligents", qui ont été publiées par le ministère de l'industrie et des technologies de l'information. marché national l'administration d'état de surveillance et d'administration et le comité national d'administration de la normalisation ont approuvé la publication et sera mise en œuvre à partir du 1er janvier 2026.
les « exigences techniques pour la sécurité des informations automobiles » stipulent les exigences relatives aux systèmes de gestion de la sécurité des informations automobiles, ainsi que les exigences techniques et les méthodes de test pour la sécurité des connexions externes, la sécurité des communications, la sécurité des mises à niveau logicielles, la sécurité des données, etc.
les « exigences techniques générales pour les mises à niveau des logiciels automobiles » stipulent les exigences du système de gestion pour les mises à niveau des logiciels automobiles, ainsi que les exigences techniques et les méthodes de test pour les fonctions de mise à niveau des logiciels du véhicule telles que la notification de l'utilisateur, la lecture du numéro de version, la protection de sécurité, les conditions préalables, la garantie d'alimentation et gestion des pannes.
le « système d'enregistrement des données de conduite autonome des véhicules connectés intelligents » stipule les exigences techniques et les méthodes de test pour l'enregistrement des données, le stockage et la lecture des données, la sécurité des informations, la résistance aux chocs, l'évaluation environnementale, etc. du système d'enregistrement des données de conduite autonome des véhicules connectés intelligents.
le ministère de l'industrie et des technologies de l'information a déclaré que les trois normes publiées cette fois sont les premières normes nationales obligatoires dans le domaine des véhicules connectés intelligents en chine et revêtent une grande importance pour améliorer le niveau de sécurité des véhicules connectés intelligents et garantir la santé. et le développement durable de l'industrie.
le développement futur des voitures intelligentes connectées est indissociable des garanties de sécurité, et la menace du contrôle à distance par des pirates ne peut être sous-estimée. en intégrant les concepts de sécurité des réseaux dès la phase de conception, en renforçant le cryptage des données, en mettant en œuvre l'authentification multi-identité, en établissant des mécanismes de réponse rapide et en promouvant la formulation de normes de sécurité industrielles, un système de protection plus sûr peut être construit pour les voitures connectées intelligentes. ce n’est que lorsque ces mesures de sécurité seront mises en place que les voitures intelligentes connectées pourront trouver le meilleur équilibre entre commodité et sécurité et réaliser véritablement leur énorme potentiel dans le domaine des transports intelligents.
source : zhang jingsong, journaliste de chengshi interactive