Tracteur
Aug 17, 2023Tracteur
Aug 09, 2023Un chauffeur-livreur Sycamore identifié après un accident mortel impliquant un semi-remorque
Aug 11, 2023Les députés demandent l'aide du public pour retrouver un camion-citerne volé
Aug 05, 2023L'équipe de construction utilise un camion-citerne pour aider à éteindre rapidement
Aug 03, 2023C'est trop facile de pirater un semi-remorque
Dans quelques semaines, sur le parking d’un hôtel de Houston, au Texas, l’équipe de la National Motor Freight Traffic Association (NMFTA) fera faire à un camion-citerne des choses très troublantes.
Il va cracher ses freins et faire des bruits étranges et inconfortables, une indication que le camion vide son alimentation en air pneumatique, ce qui n'est pas un exemple de performance optimale du véhicule. Mais nous allons y arriver.
Le côté alarmant de cette manifestation ? Nous n'aurons même pas besoin de monter dans le camion pour le faire, ni de profiter des technologies sans fil modernes comme le Wi-Fi ou le Bluetooth.
Au lieu de cela, Ben Gardiner, ingénieur de recherche principal en cybersécurité du NMFTA, utilisera une antenne économique composée de deux fils, à travers laquelle il déploiera des signaux radiofréquence pour envoyer la commande au réseau de lignes électriques de la remorque. C'est ça.
Cette démonstration alarmante en direct de la facilité avec laquelle il est possible de pirater un véhicule à l'aide d'une technologie rudimentaire devrait rendre tout le monde nerveux. C'est pourquoi nous organisons la conférence sur les solutions numériques sur la cybersécurité à Houston, au Texas, du 22 au 25 octobre.
Notre objectif est d'aider les transporteurs LTL à comprendre l'importance de la cybersécurité pour notre secteur et à apprendre à se préparer et à prévenir une cyberattaque.
Il ne devrait pas être aussi simple de pirater un camion LTL, mais c'est parce que les contrôleurs de freins de remorque utilisent un code des années 1980. Les contrôleurs eux-mêmes ont été développés dans les années 90 en plaçant des puces de conversion devant le code existant, à une époque où personne n'avait aucune raison de s'inquiéter de choses comme le cryptage ou l'authentification.
Nous avons constaté de nombreuses vulnérabilités dans les actifs au cours des dernières années. Et un gros problème en ce qui concerne les actifs est qu'il est beaucoup trop facile pour des pirates informatiques expérimentés de réquisitionner le système de diagnostic d'une remorque. En effet, cette même technologie des années 1990 (réseaux de lignes électriques de remorques) est toujours présente sur tous les camions et remorques en Amérique du Nord depuis 2001. Les flottes adorent tirer des décennies de service de leurs véhicules, et même dans les années 1990, les constructeurs de camions faisaient un excellent travail. un travail de construction de qualité qui résisterait à l'épreuve du temps. Mais la cybersécurité n’était pas une priorité pour ceux qui ont conçu ces systèmes dans les années 1980. Aujourd’hui, cela doit être le cas.
Pour le diagnostic des camions, des passerelles pourraient être installées dans les camions plus anciens pour constituer une première ligne de défense, ce qui empêcherait les pirates de désactiver les moteurs ou les freins même s'ils parviennent à pénétrer dans le système. Nous avons rassemblé les exigences de sécurité pour les passerelles qui définiront les fonctions qu'elles doivent exécuter et comment elles doivent les exécuter. Nous l'avons publié gratuitement sur notre dépôt Github.
Il est coûteux et difficile de moderniser une flotte entière pour résoudre ces problèmes, même si ce n'est pas impossible. Les opérateurs de flotte devraient examiner les vulnérabilités de leurs actifs et se pencher sur les pare-feu et autres mécanismes pour sécuriser leurs systèmes de diagnostic. Chaque fois que les flottes achètent de nouveaux camions, la première question qu'elles doivent se poser est de savoir si les véhicules qu'elles envisagent disposent de technologies d'atténuation pour protéger les systèmes de diagnostic des camions et des remorques contre de telles attaques.
Comprenez : le bruit des freins n'est qu'une des choses qu'un pirate informatique peut faire faire à une remorque. Ben utilise cette commande particulière pour notre démonstration parce qu'elle est dramatique et attire l'attention. Mais les pirates peuvent faire bien d’autres choses une fois qu’ils ont accès au système de diagnostic d’une remorque.
Quelles seraient les conséquences si un hacker parvenait à modifier vos configurations d’essieux, ou vos réglages de levée d’essieu par exemple ? Et qu’en est-il des vulnérabilités potentiellement exploitables des logiciels des années 1980 exécutés sur ces bandes-annonces ?
De nombreux pirates informatiques peuvent faire ces choses si vous leur en donnez l’occasion. Dans certaines situations limitées, ils pourraient immobiliser complètement un camion et une remorque.
Le meilleur scénario pour l’industrie serait que les équipementiers donnent la priorité à la segmentation et à la séparation du réseau de véhicules par des passerelles de sécurité et incluent des mesures d’atténuation des attaques CPL dans les prochains modèles de véhicules. La NMFTA travaille avec les transporteurs et les équipementiers pour comprendre pourquoi cela est si critique.