Why The Government Shouldn't Break WhatsApp
Les pirates pourraient utiliser des bornes de recharge Un chercheur en sécurité a déclaré lors de la conférence Hack in the Box à Amsterdam jeudi
que les voitures électriques et les systèmes de recharge des véhicules électriques sont encore À leurs débuts, ils pourraient devenir un moyen plus courant de voyager au cours des 10 prochaines années. Si cela se produit, il est important que les systèmes de recharge installés dans les villes du monde soient sécurisés afin d'empêcher les attaquants d'y accéder et de les tempérer, a déclaré Ofer Shezaf, responsable des solutions de sécurité chez HP ArcSight.
Une borne de recharge pour VE comme celle-ci à Amsterdam pourrait être vulnérable aux pirates informatiques, selon un chercheur en sécurité de la conférence Hack in the Box. lire: Comment supprimer les logiciels malveillants de votre PC Windows]"Essentiellement, une station de recharge est un ordinateur dans la rue", a déclaré Shezaf. "Et ce n'est pas seulement un ordinateur dans la rue mais c'est aussi un réseau dans la rue."
Les utilisateurs veulent que leurs voitures se chargent le plus vite possible, mais toutes les voitures électriques ne peuvent pas être rechargées Les stations doivent prendre en compte la capacité du circuit local et régional, a déclaré Shezaf.
Mais l'installation de systèmes de recharge intelligents signifie que les bornes de recharge dans la rue doivent être connectées, de sorte que la quantité d'énergie distribuée soit telle que les réseaux électriques ne soient pas surchargés, il a dit. Mais lorsque les bornes de recharge sont connectées, plusieurs stations de recharge peuvent être utilisées si un pirate peut y accéder, a déclaré Shezaf.
Le moyen le plus simple est d'accéder physiquement aux bornes de recharge. "Il y a des systèmes dans la rue et il est très facile d'accéder à l'ordinateur", a déclaré Shezaf. «Quand vous arrivez à l'équipement, l'ingénierie inverse est en réalité beaucoup plus facile que vous ne le pensez.»
Les pirates pourraient démonter les systèmes pour déterminer les composants et analyser et déboguer le firmware, a-t-il dit. Ce faisant, ils peuvent potentiellement repérer des points d'écoute clairs et obtenir des clés de chiffrement, a ajouté M. Shezaf, qui a ajouté qu'il a basé ses recherches sur des sources publiques et, dans la plupart des cas, sur la documentation des sites Web des fournisseurs. », a-t-il dit, en plaçant un commutateur DIP électrique manuel en mode de configuration, en connectant un câble croisé Ethernet et en allumant un navigateur pour avoir accès à l'environnement de configuration. Dans au moins un type de station de charge, ce type d'accès ne nécessite aucune authentification, a constaté Shezaf. «Vous allez ouvrir la boîte avec une clé et c'est la dernière mesure de sécurité que vous rencontrez», a-t-il dit.
Certaines stations de recharge sont également connectées à l'aide de réseaux de communication RS-485 à courte portée.
Et même si tout dépend de l'application, les limites de bande passante et de latence des réseaux RS-485 permettent d'espionner et de gérer Selon M. Shezaf, d'autres vulnérabilités potentielles ont été décrites lors de sa présentation.
En utilisant ces méthodes, les pirates pourraient commencer à influencer la planification des charges ou à influencer et arrêter les accusations, a-t-il dit. Si aucune voiture électrique ne peut payer pour un jour où 30% de toutes les voitures dans un pays sont électriques, cela pourrait devenir problématique, a-t-il dit. "Si quelqu'un peut empêcher de faire payer tout le monde dans une petite zone, vous avez une influence majeure sur la vie. Dans une zone plus vaste, cela pourrait être un très gros problème ", a déclaré Shezaf.
"Si quelqu'un trouve le moyen de confondre le système de recharge intelligent, le déni de service peut non seulement frapper les voitures, mais aussi le système électrique", at-il dit.
Bien que les risques soient minimes aujourd'hui, il est temps de commencer la sécurisation des systèmes de charge, a déclaré Shezaf. Il devrait y avoir plus de normalisation dans le secteur de la recharge, de préférence en utilisant des standards ouverts, at-il dit. Mais fondamentalement "nous devons juste faire plus attention et dépenser plus d'argent", a-t-il dit, ajoutant que pour le moment trop peu des deux se produisent.
"Nous ne devrions pas nous relaxer maintenant. Les problèmes deviendront réalité lorsque les voitures électriques deviendront réalité. Si nous ne commençons pas aujourd'hui, ce ne sera pas sécurisé dans 10 ans ", a-t-il dit.
La Federal Trade Commission américaine pourrait commencer à appliquer des règles de neutralité du net et prendre des mesures contre les mauvaises pratiques de gestion des réseaux lorsque les fournisseurs de services à large bande ne respectent pas les promesses qu'ils font aux consommateurs. Pour informer les consommateurs sur les vitesses de téléchargement qu'ils fournissent et les types de pratiques de gestion de réseau qu'ils déploient, Jon Leibowitz, président de FTC, a déclaré sur le progra
Bloque le contenu Web qui entre en concurrence avec son propre contenu ou le contenu d'un partenaire, ce qui pourrait également soulever des «problèmes antitrust», ce qui pourrait inciter l'action FTC, a déclaré Leibowitz, nommé président en mars après plus de
Les puces pour bras se sont étendues au-delà des appareils mobiles pour devenir des ordinateurs portables commerciaux, mais pourraient être difficiles à adopter. Après avoir vécu confortablement pendant des années dans des appareils mobiles comme les téléphones portables, les puces basées sur la conception des bras se retrouvent dans les ordinateurs portables commerciaux.
Cependant, les processeurs Arm pourraient être relégués au statut de coprocesseur aux côtés des processeurs Intel dans les ordinateurs portables commerciaux.
Bien que Arm puisse exécuter plusieurs versions de Linux et de la plate-forme Windows Embedded CE, Microsoft a déclaré que son prochain système d'exploitation Windows 7 ne supporterait pas l'architecture Arm . Microsoft a déclaré que le bras est adapté pour les appareils spécialisés tels qu
La police de Mumbai a arrêté samedi un chercheur en sécurité qui a enquêté sur des problèmes de sécurité dans des machines à voter électroniques. chercheur en sécurité qui a enquêté sur les machines à voter électroniques (EVM) utilisées lors des élections indiennes a été arrêté par la police à Mumbai samedi. Hari Prasad et d'autres chercheurs ont publié une vidéo plus tôt cette année montrant comment, après avoir bricolé avec l'électronique interne d'un EVM, ils pourraient effectuer des attaques
En avril, Prasad a déclaré à IDG News Service que son groupe de chercheurs avait accès à une EVM opérationnelle. lors d'une élection par le biais d'une source anonyme.