Commentaires : Tesla et bornes de recharge piratables ? Ce que révèlent les experts en cybersécurité

Des chercheurs ont récemment détecté des failles dans l’infrastructure des véhicules électriques. Ils ont identifié des points faibles dans les systèmes de recharge et les équipements connectés.

https://clubic.com//actualite-552563-tesla-et-bornes-de-recharge-piratables-ce-que-revelent-les-experts-en-cybersecurite.html

Quelqu’un peut me dire comment on peut encore avoir des buffer overflows en automobile?
Les règles MISRA sont suffisamment strictes pour les éviter en amont. Et il y a plein d’outils disponibles pour valider ça en aval.
Ou alors certains constructeurs / équipementiers sont à la traîne de l’industrie informatique générale?!?
Il y a 10 ans je bossais pour un grand équipementier, on avait encore quelques reliquats de code moisi mais c’était vraiment insignifiant et ça doit être OK maintenant.

Les constructeurs et équipementiers traînent parfois du code vieux de 10, 15 voire 20 ans. Certains logiciels tournent toujours sur des microcontrôleurs avec des stacks héritées. Même si le code a été validé à l’époque, il n’a pas forcément été revérifié avec des outils modernes.

Beaucoup de systèmes embarqués intègrent des stacks de communication (CAN, Ethernet, Bluetooth, USB, etc.), des RTOS et d’autres bibliothèques développées par des fournisseurs tiers. Ces composants ne respectent pas toujours MISRA et peuvent introduire des vulnérabilités.

Le nombre de lignes de code dans un véhicule moderne explose (100+ millions de lignes pour un véhicule connecté/autonome). Cette complexité rend plus difficile la validation exhaustive, même avec des outils de test et d’analyse statique.

L’automobile impose des contraintes strictes sur la consommation mémoire et CPU. Dans certains cas, les développeurs contournent les vérifications de sécurité pour optimiser les performances.
Par exemples :
-Suppression de vérifications de limites (bounds checking) pour gagner du temps d’exécution.
-Utilisation de buffers statiques de taille fixe au lieu de mécanismes plus robustes mais plus gourmands en mémoire.

Bien que MISRA soit largement adopté, il n’est pas toujours appliqué avec rigueur, notamment sur certains projets à faible budget ou lorsque les délais sont trop serrés. De plus, certains constructeurs sont en retard sur les bonnes pratiques de cybersécurité.

Avec l’augmentation des connexions externes (5G, Wi-Fi, OTA updates), de nouvelles surfaces d’attaque apparaissent. Même si le code interne est sécurisé, un exploit sur un module réseau mal protégé peut mener à des buffer overflows et à des prises de contrôle à distance.

MISRA et les outils d’analyse aident énormément, mais ils ne garantissent pas une protection totale contre les buffer overflows.

Certains constructeurs sont clairement plus avancés que d’autres, mais il y a encore des failles qui passent à travers les mailles du filet, notamment sur les systèmes les plus anciens ou les projets où la cybersécurité n’était pas une priorité initiale.

3 « J'aime »