• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Des chercheurs créent un cadre pour arrêter les cyberattaques contre les voitures connectées à Internet

    Crédit :CC0 Domaine public

    Une nouvelle étude de Maanak Gupta, doctorant à l'Université du Texas à San Antonio, et Ravi Sandhu, Lutcher Brown professeur titulaire d'informatique et directeur exécutif fondateur de l'UTSA Institute for Cyber ​​Security (ICS), examine les risques de cybersécurité pour les nouvelles générations de smart qui incluent à la fois les voitures autonomes et connectées à Internet.

    « Les voitures sans conducteur et connectées font de plus en plus partie de notre monde, où les menaces de cybersécurité sont déjà une réalité, " a déclaré Sandhu. " Il est impératif que nous soutenions la recherche qui répond à ces préoccupations et présente une forte, solution innovante."

    Voitures avec connectivité Internet, également appelées « voitures connectées », " offrent un potentiel pour de nombreuses commodités et innovations. Ils pourraient permettre une communication en temps réel et géolocalisée entre les conducteurs ou même les piétons, ce qui pourrait contribuer à rendre les routes plus sûres pour les deux. La connectivité pourrait également permettre aux voitures de capturer les conditions de sécurité et environnementales autour du véhicule, y compris les obstacles routiers, les accidents, qui permet également une interaction de véhicule à véhicule en temps réel sur la route.

    "Les voitures connectées ont des possibilités presque infinies pour des applications technologiques créatives, " a déclaré Gupta. " Les entreprises pourraient même profiter de la connectivité pour mettre en œuvre des tactiques de marketing basées sur la localisation, fournir aux chauffeurs des ventes et des offres à proximité."

    Cependant, les chercheurs avertissent que dès que les voitures sont exposées à des fonctionnalités prises en charge par Internet, ils sont également ouverts aux mêmes menaces de cybersécurité qui pèsent sur les autres appareils électroniques, comme les ordinateurs et les téléphones portables. Pour cette raison, Gupta et Sandhu ont créé un cadre d'autorisation pour les voitures connectées qui fournit un aperçu conceptuel des divers points de décision et d'application du contrôle d'accès nécessaires pour une interaction dynamique et de courte durée dans l'écosystème des voitures intelligentes.

    "Il y a des vulnérabilités dans chaque machine, " a déclaré Gupta. "Nous travaillons pour nous assurer que quelqu'un ne profite pas de ces vulnérabilités et ne les transforme pas en menaces. Les questions de « qui ai-je confiance ? » et « comment puis-je faire confiance ? » sont encore à répondre dans les voitures intelligentes."

    Le cadre Gupta et Sandhu ont discuté d'une architecture orientée contrôle d'accès pour les voitures connectées et du cadre d'autorisation proposé, qui est une clé pour déterminer quoi et où les vulnérabilités peuvent être exploitées. Ils discutent en outre de plusieurs approches pour atténuer les cybermenaces dans cet écosystème.

    En utilisant ce cadre, l'équipe d'ICS essaie de créer et d'utiliser des politiques d'autorisation de sécurité dans différents points de décision de contrôle d'accès pour empêcher les cyberattaques et l'accès non autorisé aux capteurs et aux données des voitures intelligentes.

    « Les opportunités sont infinies dans ce nouveau domaine de l'IoT, mais en même temps, les cybermenaces auront de graves implications dans les voitures intelligentes. Pouvez-vous imaginer si quelqu'un contrôle la direction de votre voiture à distance ? ou arrête le moteur au milieu de la route?", A déclaré Gupta. "Il ne devrait absolument pas y avoir de fin ouverte pour orchestrer des attaques contre ces voitures."

    Selon Gupta, le cadre d'autorisation peut également s'appliquer aux voitures autonomes, notant que ces véhicules peuvent être encore plus vulnérables aux cybermenaces.

    "Si nous ouvrons le monde aux voitures conduites par des machines, nous devons être absolument certains qu'ils ne peuvent pas être compromis par une attaque malveillante, " dit-il. " C'est à ça que sert ce cadre. "


    © Science https://fr.scienceaq.com