Quelles mesures doivent être mises en œuvre pour sécuriser les chargeurs rapides de véhicules électriques contre les cyberattaques et autres menaces ?
Mobiliser le public en faveur des véhicules électriques nécessite d’améliorer les temps de recharge et la capacité des batteries. La recharge rapide en courant continu (CC) est l’option la plus répandue dans les stations de charge publiques, permettant aux conducteurs de reprendre la route en moins d’une heure.
Cependant, bien que ces chargeurs soient efficaces, ils ont introduit des risques en matière de cybersécurité et d’autres problèmes à l’échelle mondiale. Comment l’industrie de la recharge peut-elle faire face à ces enjeux ?
A Tesla Supercharger recharge une voiture dans une station du New Jersey. Image utilisée avec la permission de Unsplash
Comment la recharge rapide a-t-elle soulevé des préoccupations en matière de sécurité ?
Les chargeurs rapides CC soutiennent les infrastructures modernes de véhicules électriques grâce à leur efficacité et leur puissance élevée. Cependant, diverses préoccupations en matière de sécurité ont freiné leur croissance et causé des problèmes à une échelle mondiale.
Dommages matériels aux chargeurs de VE
Une des préoccupations en matière de sécurité concerne les dommages matériels aux stations de recharge publiques de VE. Ces machines contiennent des pièces précieuses que les voleurs peuvent revendre sur le marché noir à un profit intéressant. L’onduleur est une cible de choix car il peut être utilisé dans d’autres secteurs. Certains appareils peuvent atteindre jusqu’à 1 000 watts, d’où la nécessité de mesures de sécurité renforcées pour protéger les chargeurs.
Les chargeurs rapides CC sont également ciblés en raison de leur cuivre et de leur aluminium. L’adoption croissante des VE et des stations de recharge publiques signifie plus d’opportunités pour voler ces métaux. Le cuivre et l’aluminium des chargeurs rapides CC ont des points de fusion élevés et peuvent mieux résister à la chaleur, ce qui les rend d’autant plus précieux pour d’autres usages.
Atteinte à la vie privée des utilisateurs de chargeurs
Alors que la sécurité physique protège contre le vandalisme, d’autres mesures sont nécessaires pour améliorer la cybersécurité. Les chargeurs rapides augmentent la connectivité entre les véhicules et les réseaux électriques, nécessitant la transmission de données à chaque session. Utiliser ces stations signifie que les clients sont vulnérables à ce que leurs informations soient compromises, potentiellement à grande échelle. Par conséquent, l’industrie doit s’attaquer à ces préoccupations.
Les chargeurs rapides publics sont à risque car ils nécessitent un paiement pour chaque session. Les utilisateurs révèlent des détails sensibles tels que les numéros de carte de crédit et des informations bancaires. Des menaces externes pourraient entraîner des fuites d’informations de paiement ou des attaques par déni de service (DoS) pour perturber les opérations normales. Les experts estiment que des cyberattaques ont touché 343 millions de personnes en 2023, donc une violation sur un chargeur rapide serait préjudiciable.
La structure cyber-physique des chargeurs publics de VE. Image utilisée avec la permission du Département de l’énergie
Réseaux de chargeurs de VE menacés
Si un réseau est menacé, les chargeurs rapides pourraient cesser de fonctionner complètement. L’ensemble de la station CC pourrait devenir inopérable en cas d’attaque DoS. Ces menaces désactivent l’unité de contrôle de charge et attaquent les différents protocoles de communication pour faire tomber le dispositif. Les réseaux sont également vulnérables si les systèmes de gestion de l’énergie deviennent instables ou inutiles.
L’approvisionnement en matériel est un aspect souvent négligé des stations de recharge de VE. Un dispositif utilisant des fournisseurs tiers pourrait être vulnérable à des violations de sécurité. Une seule faiblesse pourrait compromettre le chargeur, donc les responsables locaux doivent examiner chaque installation avec soin. Des menaces pourraient également survenir si les employés sont négligents ou divulguent intentionnellement des informations à des étrangers.
Problèmes de lignes d’alimentation menaçant les chargeurs rapides
Des recherches récentes ont démontré comment la communication par ligne électrique (PLC) a compromis les chargeurs rapides CC. Les systèmes nécessitent une haute tension pour recharger les VE, soulignant ainsi l’importance de la PLC dans la communication avec les réseaux intelligents. Sans cela, les chargeurs risquent de surcharger le stockage d’énergie local et de provoquer des pannes. D’autres mauvaises nouvelles pourraient arriver si les PLC sont compromises.
Tests des chargeurs rapides CC pour la cyber-résilience. Image utilisée avec la permission de SwRI
Le Southwest Research Institute (SwRI) a testé des chargeurs rapides CC et a trouvé des vulnérabilités au sein des couches PLC. En testant les systèmes, les chercheurs ont eu accès aux clés numériques pour le VE et le chargeur utilisé. SwRI a déterminé qu’une cryptographie et une génération de clés inadéquates causaient les problèmes en raison de puces plus anciennes.
Comment traiter les problèmes de cybersécurité
Les entreprises doivent s’attaquer aux problèmes de sécurité physique et de cybersécurité si elles souhaitent étendre les chargeurs rapides CC dans le pays. Voici quelques stratégies pour protéger ces réseaux.
Systèmes à confiance zéro pour les chargeurs
À la suite de ses recherches, SwRI a développé des stratégies pour améliorer la cybersécurité automobile et aider les chargeurs rapides CC. L’organisation basée au Texas a créé une architecture à confiance zéro pour atténuer les interruptions de fonctionnalité et de performance. Bien que ce concept ait des limites—comme les coûts et la gestion—c’est un ajout essentiel en raison de sa segmentation de réseau.
L’infrastructure à confiance zéro permet aux stations de recharge de limiter les dommages causés par des attaques extérieures. La séparation des méthodes de paiement, des onduleurs et des systèmes de contrôle crée une surface d’attaque réduite. Cette stratégie limite également les privilèges à l’accès minimum nécessaire depuis le chargeur. Les utilisateurs qui ont plus que ce dont ils ont besoin pourraient compromettre les opérations du système.
Authentification
Une autre manière de protéger les chargeurs rapides est d’appliquer des mesures d’authentification solides. Les stations devraient exiger une réautorisation constante pour garantir que seules les personnes autorisées peuvent accéder à la technologie de recharge. Les nouveaux chargeurs publics ont rendu obligatoire l’authentification à plusieurs facteurs (MFA) pour accéder à l’appareil et limiter les conséquences d’un mot de passe compromis, renforçant ainsi les mesures de cybersécurité.
Le propriétaire du VE doit utiliser un mot de passe pour démarrer sa session lors de l’utilisation du chargeur. Ensuite, il entre un code envoyé à son téléphone ou à l’application pour vérifier sa permission. Certains chargeurs ont commencé à utiliser des biométries car elles sont plus difficiles à manipuler. Il pourrait également y avoir une authentification par jeton avec des mots de passe temporaires ou des cartes intelligentes pour accéder au chargeur.
Cryptage
SwRI a également identifié le cryptage comme un problème lors de ses tests sur les chargeurs rapides. Il était plus facile d’accéder aux informations du véhicule et du chargeur sans cela. Un ingénieur a déclaré que cette stratégie est une étape cruciale pour sécuriser les chargeurs. Avec le développement du véhicule à réseau (V2G), le cryptage protégerait les chargeurs de VE et les données des utilisateurs.
Types d’infrastructure à confiance zéro. Image utilisée avec la permission de Li et al.
Les gens utilisent quotidiennement des stations de recharge publiques, ce qui signifie que des étrangers pourraient accéder à des milliers de numéros de cartes de crédit et informations de contact. Le cryptage brouille les données et les rend inutilisables si quelqu’un obtient un accès non autorisé. Les ransomware sont devenus une préoccupation plus importante, donc le cryptage est devenu nécessaire pour les dissuader. Cette stratégie de cybersécurité est également essentielle pour se conformer aux réglementations locales et internationales sur la vie privée.
Mises à jour du firmware
Les mesures préventives aident les chargeurs rapides à dissuader le vol et à limiter l’accès non autorisé. Cependant, des problèmes pourraient survenir en raison de portes dérobées et de menaces de plus en plus sophistiquées. En réponse, les stations de recharge publiques doivent prioriser les mises à jour du firmware pour corriger ces vulnérabilités. Les entreprises pourraient développer de meilleurs algorithmes et autres contre-mesures pour améliorer la sécurité.
Par exemple, le chargeur rapide pourrait exiger un protocole de communication amélioré ou un système de détection d’intrusion pour prévenir toute exploitation future. Les développeurs doivent tester les mises à jour nécessaires dans un environnement contrôlé avant de les déployer. Sinon, cela pourrait faire plus de mal que de bien. Les fabricants de chargeurs devraient utiliser les mises à jour du firmware pour détecter des menaces émergentes telles que des logiciels malveillants ou des défauts de conception.
Protéger les chargeurs rapides pour un avenir électrique
L’avenir des automobiles inclut une connexion technologique plus forte, comme le montrent les VE. Ces machines électriques ont bénéficié des stations de recharge rapide qui atténuent l’anxiété liée à l’autonomie et les temps de recharge.
Cependant, la cybersécurité et les menaces physiques les mettent en danger. Encourager l’adoption des VE signifie renforcer la sécurité par le biais d’une architecture à confiance zéro et du cryptage. Sans ces mesures, les VE pourraient devenir plus vulnérables que nécessaire.