Gaël Musquet, hacker éthique au Campus Cyber, explique comment des objets du quotidien comme les bornes de recharge de véhicules électriques peuvent être détournés à distance. Il détaille les vulnérabilités, illustre les risques avec des exemples concrets et donne des conseils pratiques pour mieux sécuriser nos usages numériques et énergétiques.
00:00Alors je vous ai promis un hacking show, j'ai peut-être un petit peu survendu.
00:07En tout cas on est avec Gaëlle Musquet, hacker, éthique, enseignant et animateur du hacking show.
00:13Merci beaucoup Gaëlle d'être avec nous.
00:15Vous êtes venu faire une petite démonstration sur le campus cyber pour cet événement cyber-éco.
00:21Qu'est-ce que vous avez envie de leur montrer ?
00:23Que le matériel ça compte ?
00:25A tous ces experts qui sont venus se renseigner sur les nouvelles menaces et tout ça ?
00:28Complètement, on a l'impression que la cyber c'est magique, que tout tourne dans le cloud, sur les réseaux.
00:33Mais en fait tout ça c'est pas magique, ça tourne sur des machines.
00:35Ces machines il faut qu'on comprenne comment elles fonctionnent, qu'on sache les fabriquer, qu'on sache les démonter.
00:40C'est ce que je fais ici au Lab.
00:41J'ai un tropisme et un intérêt particulier et c'est la vocation du FabLab du campus cyber, du LabCyber,
00:48de pouvoir toucher le matériel, souder, démonter, dévisser, couper, démonter ces machines
00:55pour qu'on puisse à la fois comprendre comment elles fonctionnent et évidemment les rendre plus sûrs.
00:59Là par exemple vous êtes venu avec un bout de câble de recharge de voitures ?
01:04C'est ça parce que des journalistes, des industriels, des équipementiers m'ont demandé
01:10ce qu'on pouvait avoir comme vulnérabilité sur les dispositifs de charge de véhicules électriques.
01:16On va commencer par déjà casser ce câble, on l'a coupé hier, voir dans l'âme du câble ce qu'il y a.
01:23Le courant qui circule c'est une chose, mais on a aussi des données qui transitent entre la bande de recharge,
01:27le réseau et le véhicule.
01:29Le câble lui-même parle à la voiture.
01:31D'autant que maintenant on a des bandes de recharge qui font des transferts dans les deux sens.
01:36Tout à fait.
01:36C'est-à-dire qu'on peut aussi avoir chargé le réseau.
01:39Exactement.
01:40Et donc c'est à la fois une superbe opportunité, mais aussi une vulnérabilité de faire tomber ce réseau.
01:45On a des surtentions ou des sous-tensions.
01:47Déstabiliser un réseau électrique, c'est une des vulnérabilités qu'on peut imaginer sur ces réseaux électriques.
01:55Et il ne faut pas l'oublier, sans électricité, pas de cybersécurité.
01:58Donc la disponibilité, le réseau électrique, c'est un des piliers critiques de notre filière, de notre métier.
02:04Donc c'est tout naturellement que j'ai commandé ce câble pour le casser et comprendre comment il fonctionne et ce qui transite dessus.
02:11D'accord.
02:11Et ensuite, démonstration de comment on le protège ?
02:14Comment on le protège ?
02:15Alors déjà physiquement, on a déjà des sujets de vandalisme et de vol de câbles et de cuivre sur ces bandes de recharge.
02:21Donc il y a déjà un aspect physique qu'il ne faut jamais négliger en cybersécurité.
02:25Et ensuite, effectivement, qu'est-ce que l'on va attendre de la part de ces équipementiers, de la part des aspects aussi normatifs, des standards ?
02:33Comment on va pouvoir injecter et mettre des charges sur ces câbles ?
02:39Donc l'attaque dite de l'homme du milieu, « man in the middle ».
02:42Là, on est en plein dedans.
02:43C'est-à-dire qu'on coupe le câble en deux, on met une charge virale ou un dispositif intermédiaire au milieu du câble de charge.
02:50Et on voit à la fois ce qui se passe et évidemment, on compromet la sécurité des biens et des personnes,
02:56la sécurité des biens et du véhicule, de la borne, du réseau électrique.
02:59Est-ce qu'on peut aller jusqu'où en termes de menaces, par exemple, sur un véhicule électrique ?
03:03Là, quand j'ai commencé à m'intéresser à ce sujet-là, on n'a pas d'authentification, par exemple, sur le câble, sur la capacité maximale du câble.
03:13Le câble, par exemple, est capable d'accepter 32 ampères.
03:15Vous avez une borne capable de donner 90, votre voiture peut en prendre 60.
03:19Évidemment, à un moment, il faut adapter le courant qui va être injecté sur ce câble.
03:24À l'heure où je parle, beaucoup de bornes ne disposent pas d'un dispositif numérique permettant de limiter ce courant de charge.
03:30Donc, il suffirait de modifier une résistance ou une caractéristique électrique du câble pour mettre en difficulté le câble et provoquer un incendie.
03:39C'est aussi ça.
03:40Ça semble tellement basique déjà comme première vulnérabilité.
03:42Les normes évoluent.
03:45On a des dispositifs qui permettent d'avoir des sécurités évidemment électriques, électrotechniques pour pouvoir éviter ce type d'incident.
03:52Mais on a aujourd'hui, à l'heure où je parle, des incidents entre certains modèles de véhicules dans lesquels on a certains composants d'un certain équipementier qui met en défaut certaines bornes.
04:03C'est de la sécurité physique, là ? Ce n'est pas de la cybersécurité ?
04:07Il faut qu'on aille, compte tenu de la nécessité d'alimenter nos machines en électricité, encore plus loin que ce qu'on aurait pu imaginer sur l'intégrité physique d'une station essence.
04:18Même si c'est aussi dangereux une station essence.
04:20Mais là où on se limitait au paiement et à l'automate, avec au pire une carte de fidélité, une carte bleue, tout au long de la charge d'un véhicule électrique, on a des échanges de données.
04:28Et donc, des surfaces d'attaque qui sont bien supérieures à ce que l'on a normalement, traditionnellement, sur un échange d'essence ou de gasoil entre un réservoir, un automate et une cuve de carburant.
04:42Vous avez fait des démonstrations aussi sur tous les objets qui se connectent en Bluetooth. Aujourd'hui, c'est un gros sujet de préoccupation, ça ?
04:50On a une vulnérabilité depuis le mois d'avril sur un équipement anti-taïwanais, ROA. La vulnérabilité a été publiée. Elle met malheureusement en danger la sécurité de pas mal de grands noms.
05:02JBL, Sony, Marshall, Bose. On a quand même des marques qui, aujourd'hui, ont pignon sur rue et sont distribuées, qui sont victimes de cette vulnérabilité.
05:11Et donc, on imagine le potentiel, malheureusement, d'attaque de ces vulnérabilités, puisqu'elles permettent d'écouter, elles permettent même de reprogrammer l'écouteur, l'enceinte ou le casque audio.
05:24Imaginez ça dans une visioconférence sur des personnes d'intérêt qui travaillent sur un site sensible. On se moquait de Kamala Harris pendant la campagne américaine.
05:33Et bien, elle a aujourd'hui raison, elle a eu raison de nous rappeler qu'avec ces écouteurs filaires, qu'une des premières vulnérabilités sur ces dispositifs, c'est de pouvoir les utiliser et qu'ils soient potentiellement, malheureusement, compromis.
05:46Et là, pas juste parce qu'on a quelqu'un autour qui écoute, mais par une vulnérabilité qui est dans la puce, dans le microcontrôleur qui gère le protocole Bluetooth de cet équipement.
05:56Merci beaucoup, Gaëlle Musquet, de venir faire de la sensibilisation, y compris dans SmartCyber.
06:01On continue, nous, à approfondir notre culture cyber avec le rendez-vous Culture C.
Écris le tout premier commentaire