Les infrastructures de chargement des Véhicule Électriques sont-elles prêtes à faire face aux cyberattaques ?
Sommes-nous en sécurité ?
Avec l'augmentation de la popularité des véhicules électriques, les stations de recharge jouent un rôle crucial dans la transition vers des moyens de transport plus propres et durables. Cependant, les bornes de recharge ne sont pas exemptes de risques en matière de cybersécurité. En effet, en raison de leur connectivité, elles peuvent être la cible de cyber attaques.
Les attaques contre les EVCS (Electric Vehicle Charging Station) sont de différentes natures, allant des attaques contre les bornes domestiques, aux bornes publiques, en passant par les réseaux de gestion des bornes.
Les attaques contre les infrastructures domestiques
Les stations de recharges domestiques pour les véhicules électriques et hybrides rechargeables offrent un niveau de confort accru pour l’utilisateur, mais la capacité de contrôler la recharge à distance peut créer des vulnérabilités. Par exemple, des personnes mal intentionnées peuvent prendre le contrôle de bornes domestiques pour empêcher la recharge d'un véhicule électrique ou pour pousser la puissance de recharge au maximum, pouvant ainsi endommager l'installation électrique de la maison. Pour éviter ces risques, il est recommandé de mettre à jour régulièrement le logiciel qui pilote la borne de recharge domestique, de ne pas utiliser de mot de passe par défaut et de séparer le réseau sur lequel est située la station de recharge de celui utilisé pour les accès Web pour les ordinateurs, les tablettes et autres appareils de communication personnels.
Les attaques contre les bornes publiques
En ce qui concerne les bornes publiques, les pirates peuvent facilement reproduire un badge d'accès utilisateur ou abuser du protocole Open Charge Point Protocol (OCPP), qui est utilisé pour les échanges de données entre les systèmes de gestion de facturation et le point de recharge. De plus, les ports USB souvent facilement accessibles sur les bornes de recharge peuvent être utilisés pour collecter des données ou modifier le pilote de la borne en le remplaçant par un firmware personnalisé. En 2018, des chercheurs de Kaspersky Lab ont découvert que de nombreuses bornes utilisaient encore la version 2012 du protocole OCPP, ce qui facilite les attaques de hackers. Les données collectées à partir des bornes de recharge publiques peuvent inclure l'identifiant et le mot de passe pour le serveur OCPP ainsi que les informations d'identification des utilisateurs précédents.
Les attaques contre les utilisateurs
Les attaques contre les utilisateurs sont également une préoccupation majeure en matière de cybersécurité des bornes de recharge pour les véhicules électriques. Les pirates peuvent intercepter les communications pour accéder aux données sensibles telles que les informations d'identification de l'utilisateur, les numéros de carte de crédit et d'autres données personnelles en se servant de vulnérabilités existantes. Diverses vulnérabilités ont été identifié sur certains modèles de stations de recharges comme par exemple:
- Des injections XSS (Cross Site Scripting) qui peuvent permettre le vol de compte utilisateur.
- Des injections SQL ou la présence d’identifiant en clair qui pourraient permettre la prise de contrôle total de la station de charge.
- Des Informations Disclosure pouvant donner toute sorte d’informations à un attaquant
Pour éviter ces risques, les constructeurs doivent veiller à s’assurer, en continu, de la sécurité de leurs stations de recharge, mettre en place des patchs de sécurité ou encore monitorer les stations de recharges. Les utilisateurs doivent veiller à mettre en place des mots de passe forts pour protéger leurs données. Les utilisateurs doivent également utiliser des moyens de paiement sécurisés tels que Paylib ou e-Carte Bleue si vous souhaitez utiliser votre carte bancaire, assurez-vous d’utiliser le système d’authentification 3D Secure
Les attaques contre les infrastructures de réseau d’alimentation électrique
Enfin, les attaques contre les infrastructures de réseau d'alimentation électrique sont également un risque important pour les bornes de recharge pour les véhicules électriques. En effet, avec assez de droit et de stations de recharges compromises, il est possible de réaliser un scénario d’attaque contre le réseau électrique par instabilité de fréquence, en faisant fluctuer soudainement la demande en électricité. Les cybercriminels peuvent cibler les infrastructures de réseau d'alimentation électrique pour perturber la disponibilité de l'énergie électrique, ce qui peut avoir un impact sur la recharge des véhicules électriques mais aussi les bâtiments à proximité. Ce genre de cyber attaque demande tout de même de sérieux moyens et n’est pas à la portée du premier venu.
Aussi, les attaques contre les stations de recharge électriques peuvent prendre différentes formes, telles que les attaques de déni de service distribué (DDoS), les attaques de type ransomware ou les attaques de type Advanced Persistent Threat (APT).
Les attaques DDoS consistent à inonder un serveur ou une infrastructure de réseau avec un trafic de requêtes malveillantes, dans le but de le rendre indisponible. Les attaques de ransomware, quant à elles, consistent à chiffrer les données de l'entreprise ou de l'infrastructure de réseau de station de recharges, puis à demander une rançon pour la clé de déchiffrement. Les attaques APT, quant à elles, sont des attaques plus sophistiquées et ciblées, qui peuvent prendre des mois voire des années pour être planifiées et exécutées.
En conclusion, les attaques contre les bornes de recharge pour véhicules électriques sont une menace réelle qui nécessite une prise en compte sérieuse de la part des fabricants, des gestionnaires de bornes de recharge et des utilisateurs. La mise en place de mesures de sécurité robustes, ainsi que la sensibilisation des utilisateurs aux risques de sécurité, sont des étapes importantes pour minimiser les risques de cyberattaques et garantir la disponibilité et la sécurité des bornes de recharge pour véhicules électriques. Cependant, la majeure partie de l’effort incombe aux entreprises du secteur qui vont devoir porter une attention particulière à la cybersécurité afin de tendre vers une technologie de nature à mitiger les menaces. Dans cette optique, il est possible de cartographier le système d’information de son entreprise afin de mettre en place un plan de réponse aux incidents et monitorer son système d’information. Pour les futurs développement, la mise en place de l’intégration de la sécurité dans les projets (ISP) permet de réduire le nombre de vulnérabilité futur, pour la fin du développement ou pour les projet déjà en production la réalisation de tests d’intrusion régulier permet généralement d’identifier les vulnérabilités avant de faire face à une catastrophe.
Si vous avez trouvé cet article intéressant, nous pouvons vous suggérer de lire celui-ci: