Comprendre les modèles de menace des voiture de notre siècle

Si vous venez du monde des tests de pénétration de logiciels, vous êtes probablement déjà familier avec les surfaces d’attaque. Pour le reste d’entre nous, la surface d’attaque fait référence à toutes les façons possibles d’attaquer une cible, des vulnérabilités des composants individuels à celles qui affectent l’ensemble du véhicule.

Lorsque nous parlons de surface d’attaque, nous ne nous intéressons pas à la manière d’exploiter une cible, mais uniquement à ses points d’entrée. On peut comparer la surface d’attaque à la surface et au volume d’un objet. Deux objets peuvent avoir le même volume mais des surfaces radicalement différentes. Plus la surface est grande, plus l’exposition au risque est élevée. Si l’on considère que le volume d’un objet est sa valeur, notre objectif en matière de renforcement de la sécurité est de créer un faible rapport entre le risque et la valeur.

Trouver les surfaces d’attaque Lorsque vous évaluez la surface d’attaque d’un véhicule, imaginez que vous êtes un espion malveillant qui essaie de faire des choses maléfiques à un véhicule. Pour trouver les faiblesses de la sécurité du véhicule, évaluez le périmètre du véhicule et documentez l’environnement du véhicule. Assurez-vous de prendre en compte toutes les façons dont les données peuvent pénétrer dans un véhicule, c’est-à-dire toutes les façons dont un véhicule communique avec le monde extérieur.

Lorsque vous examinez l’extérieur du véhicule, posez-vous ces questions :

– Quels signaux sont reçus ? Des ondes radio ? Des porte-clés ? Des capteurs de distance ?

– Y a-t-il un accès physique par clavier ?

– Y a-t-il des capteurs tactiles ou de mouvement ?

– Si le véhicule est électrique, comment se recharge-t-il ?

Lorsque vous examinez l’intérieur, pensez aux points suivants :

– Quelles sont les options d’entrée audio : CD ? USB ? Bluetooth ?

– Y a-t-il des ports de diagnostic ?

– Quelles sont les capacités du tableau de bord ? Y a-t-il un GPS ? Bluetooth ? D’Internet ?

Comme vous pouvez le constater, les données peuvent entrer dans le véhicule de nombreuses façons. Si l’une de ces données est malformée ou intentionnellement malveillante, que se passe-t-il ? C’est là que la modélisation des menaces entre en jeu.

LEAVE A COMMENT

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *