Après les ordinateurs, les pirates informatiques pourraient-ils s’en prendre aux compteurs électriques « intelligents »? Des chercheurs de l’Université de Colombie-Britannique (UBC) ont mis au points des méthodes pour éviter des intrusions dans ces instruments importants.
Le chercheur en cybersécurité Karthik Pattaburaman, professeur associé en génie électrique et informatique à UBC, a récemment développé un programme automatique visant à améliorer la sécurité de ces appareils et à renforcer les protections informatiques au sein du réseau électrique « intelligent ».
« Notre programme utilise deux méthodes de détection pour ce genre d’attaques. D’abord, nous avons créé un modèle virtuel du compteur intelligent et avons représenté de quelles façons il pouvait être attaqué. Voilà ce que nous appelons de l’analyse au niveau du design. Par la suite, nous avons effectué une analyse à l’échelle du code. Cela veut dire tenter de trouver des failles dans le code informatique du logiciel du compteur, et lancer une série d’attaques contre ces failles », a précisé M. Pattabiraman.
La méthode permet de corriger ce que les chercheurs qualifient d’attaques par interférence logicielle, où l’assaillant se connecte physiquement au compteur et modifie ses interfaces de communication ou le redémarre. Il en résulte un compteur incapable de communiquer avec le réseau, ou qui continue d’envoyer des données à des endroits incorrects, ou qui effectue des actions non prévues.
« Les compteurs intelligents sont des composantes essentielles du réseau intelligent, ce que l’on appelle parfois l’internet des objets, avec plus de 588 millions d’unités qui devraient être installées à l’échelle du globe d’ici 2022 », a ajouté M. Pattabiraman. « Dans un seul foyer, vous avez plusieurs appareils intelligents qui se connectent au réseau électrique via un compteur intelligent. Si quelqu’un s’empare de ce compteur, il pourrait désactiver votre système d’alarme, voir votre consommation d’énergie, ou gonfler votre facture. »
Selon les chercheurs, les détaillants pourraient utiliser leurs conclusions pour tester leurs appareils avant de les fabriquer, pour ainsi intégrer des composantes de sécurité dès le départ de la chaîne de production.
« La sécurité est un jeu du chat et de la souris entre l’assaillant et le défenseur, et notre objectif est de rendre plus complexe le lancement d’attaques. Je crois que le fait que nos techniques aient permis de trouver non pas une ou deux vulnérabilités, mais tout une série, représente un bon point de départ pour se défendre contre des attaques », a conclu M. Pattabiraman.
2 commentaires
Pingback: Un "Saint Graal" de l'informatique découvert au Royaume-Uni - pieuvre.ca
Pingback: Facebook, Google, les pubs politiques et l'imputabilité - Pieuvre.ca