Relever les défis de l’utilisation de capteurs intelligents dans les espaces intelligents

Les capteurs seront des composants essentiels pour le fonctionnement des espaces intelligents du futur, mais leur utilisation avec des appareils compatibles avec Internet peut aussi attirer des catastrophes sous la forme de cyberattaques. Cet article répondra aux questions fondamentales suivantes :

  • •  Pourquoi les capteurs sont-ils des composants essentiels des espaces intelligents ?
  • •  Quels types d'attaque risquent-ils de subir ?
  • •  Que peuvent faire les ingénieurs pour aider à les empêcher ?

Pourquoi les capteurs sont-ils des composants essentiels des espaces intelligents ?

Avant d'étudier en détail les facteurs qui font des capteurs des composants essentiels pour les espaces intelligents, nous devons d'abord savoir ce que sont ces espaces. S'il y a une chose que les start-up et les médias savent très bien faire, c'est s'emparer de termes à la mode et en détourner le véritable sens. Le mot « intelligent » est un excellent exemple.

Il suffit qu'un appareil dispose d'une connexion à Internet pour qu'on lui applique immédiatement le label « intelligent », ce qui incite très vraisemblablement les consommateurs à rendre leur vie aussi « intelligente » que possible. Pourtant, doter un appareil d'une connexion Internet ne le rend pas pour autant intelligent. En effet, la véritable définition de ce terme dépasse de très loin la simple capacité de se connecter en ligne.

Un appareil intelligent est un appareil capable de réagir intelligemment sans intervention manuelle, ce que permet l'utilisation de technologies connectées telles qu'Internet. Par exemple, un thermostat intelligent ne se limitera pas au contrôle de la température immédiate d'une pièce. Il sera également capable de se connecter à d'autres appareils du réseau pour savoir s'il est seulement utile qu'il s'active (par exemple en interrogeant des caméras pouvant déterminer le nombre de personnes se trouvant dans la pièce).

Un espace intelligent est donc un espace doté d'un certain degré d'intelligence et de la capacité de réagir en fonction de son état. Un espace intelligent rendra souvent son existence numérique de façon à ce que les logiciels puissent le voir virtuellement et modifier son environnement. Par exemple, une maison peut être transformée en un espace intelligent dans lequel la totalité des caméras, des systèmes d'alarme, la climatisation et les thermostats sont connectés à une plateforme logicielle centrale. Cette plateforme numérise son environnement interne, ce qui permet aux appels et aux routines des logiciels d'apporter des modifications à l'environnement réel à travers l'environnement virtuel. Si un occupant passe d'une pièce dans une autre, la maison peut réagir dynamiquement à ce déplacement en dirigeant le flux d'air vers la pièce occupée tout en désactivant les contrôles dans les pièces vides.

Voilà pourquoi les capteurs sont à l'évidence des composants essentiels pour la création d'espaces intelligents. Ils sont en effet capables de numériser leur environnement. Une maison intelligente aura besoin de toute une gamme de capteurs, depuis les capteurs d'images pour détecter la présence d'occupants jusqu'aux capteurs de température pour connaître la température des différentes pièces. Sans capteur, il est impossible de déterminer l'état environnemental d'un espace.

Quels problèmes les capteurs posent-ils lorsqu'ils sont connectés à des appareils compatibles avec Internet ?

Pour comprendre les problèmes que les capteurs intelligents risquent de poser, il suffit de regarder le secteur de l'IoT. Lorsque les premiers appareils IoT ont été fabriqués, il ne s'agissait que de capteurs élémentaires de température et d'humidité, par exemple, et la nature inoffensive des données qu'ils recueillaient, ainsi que leur déploiement limité, signifiait qu'ils ne présentaient pas de risques pour la sécurité. Ces appareils n'étaient d'ailleurs que rarement, voire jamais, dotés de fonctions de sécurité.

À mesure que la technologie a progressé, les appareils IoT se sont eux aussi améliorés et il n'a pas fallu longtemps pour qu'ils commencent à intégrer des micros et des caméras. Ces types de capteurs permettent de recueillir des données extrêmement confidentielles, comme des images de personnes ou des enregistrements de conversations. Pourtant, les pratiques de sécurité performantes nécessaires pour protéger ces données n'étaient que rarement présentes. Ajoutez à cela des données facilement accessibles, des déploiements à grande échelle et l'utilisation de plateformes couramment répandues (comme la Raspberry Pi, l'ESP32 et l'ESP8266) et tous les ingrédients d'une catastrophe annoncée sont réunis.

Les cybercriminels n'ont pas mis longtemps à comprendre comment pirater les appareils IoT et à les utiliser pour servir leurs projets malveillants, comme le vol de données, l'espionnage, le chantage et le vol d'identifiants réseau. Un groupe de pirates a même réussi à pénétrer dans le serveur hautement sécurisé d'un casino en s'introduisant dans le thermomètre IoT d'un aquarium. En accédant à cet appareil non protégé, ils ont pu entrer dans le réseau interne et, une fois dans la place, lancer une attaque massive.

Aujourd'hui, en 2022, le monde pourrait être plein de milliards d'appareils vulnérables connectés à Internet. Naturellement, des réglementations publiques sont intervenues pour prohiber la vente d'appareils qui ne remplissent pas un minimum d'exigences, comme des mots de passe forts par défaut ou des capacités d'effacement des données, mais cela ne change rien pour les milliards d'appareils déjà en cours d'utilisation. Nous pouvons tout de même tirer des enseignements des échecs de l'IoT en matière de sécurité pour voir si les capteurs intelligents seront exposés aux mêmes types de risques et si oui, de quelle manière.

L'un de ces risques est la façon dont les données captées peuvent être utilisées pour déduire l'état d'un environnement sans nécessiter de mesures directes. Par exemple, la fonction normale d'un capteur d'humidité est d'indiquer le taux d'humidité actuel, mais l'appareil peut aussi être détourné pour savoir si une pièce est occupée ou non. Lorsqu'un être humain expire, il dégage de grandes quantités d'humidité dans l'air ambiant. Si une pièce est mal ventilée, son taux d'humidité augmentera lorsqu'elle est occupée. Un pirate pourra donc utiliser un simple capteur d'humidité pour savoir si une pièce est vide ou non.

Les capteurs de qualité de l'air peuvent eux aussi être utilisés à des fins d'espionnage. Encore une fois, la fonction première de ce type de capteur est d'indiquer s'il faut ouvrir une fenêtre ou non, mais il peut aussi permettre indirectement à un pirate de déterminer le nombre d'occupants dans une pièce. Il suffit à celui-ci de comparer le taux de CO2 actuel aux données historiques d'élévation de ce taux.

Au-delà, introduire des données provenant de capteurs intelligents élémentaires dans une IA pourrait même permettre de déterminer des habitudes de comportement, ce qui est une bonne chose pour un espace intelligent, mais se révèle extrêmement dangereux si ces données tombent entre les mains d'un pirate. Celui-ci pourra les utiliser pour déterminer le mieux possible les moments où la zone est vide et donc commettre des délits (un cambriolage, par exemple) sans se faire prendre.

Comment les espaces intelligents peuvent-ils être attaqués ?

Nous avons vu comment les données des capteurs pouvaient être utilisées par les cybercriminels dans des buts malveillants, mais les capteurs intelligents eux-mêmes présentent de nombreux autres problèmes qui n'ont rien à voir avec les données qu'ils recueillent.

Un pirate pourra aussi lancer une attaque en utilisant un capteur pour se procurer un accès non autorisé à Internet. La résistance d'un réseau n'est jamais que celle de son maillon le plus faible. Or, un capteur mal sécurisé peut être compromis et livrer les codes d'accès à son réseau. Un pirate pourra ainsi utiliser la connexion réseau d'un capteur intelligent pour se livrer à des activités illicites sans que l'on puisse remonter jusqu'à lui en scrutant l'activité de ce réseau.

Les pirates pourront également pénétrer dans des capteurs intelligents mal protégés pour y insérer des logiciels malveillants qui leur rapporteront toutes les données recueillies. Ils obtiendront ainsi des informations sur l'espace intelligent et, comme nous venons de le voir, pourront espionner cet espace.

Un espace intelligent qui utilise des capteurs mal sécurisés peut même permettre aux pirates de prendre le contrôle de cet espace lui-même. Dans le cas de contrôles environnementaux, un pirate pourra dérégler le paramétrage de la température pour rendre l'environnement extrêmement inconfortable et/ou activer la climatisation en permanence pour faire grimper les factures d'électricité. Les contrôles des fenêtres et des portes pourront être subvertis pour autoriser à tout moment l'accès à des zones restreintes, tandis que l'alimentation pourra être déconnectée pour interrompre des services. Des alarmes pourraient être aussi déclenchées de façon aléatoire pour rendre l'environnement inutilisable et ouvrir la voie à une demande de rançon.

Comment les ingénieurs peuvent-ils riposter ?

Les capteurs posent un vrai problème aux espaces intelligents. En effet, sans eux, il est impossible de créer un espace intelligent, mais le simple fait de les utiliser peut rapidement ouvrir ces espaces aux cyberattaques. Heureusement, des mesures existent pour limiter les conséquences d'une cyberattaque.

La sécurité d'un système n'est jamais que celle de son maillon le plus faible. Le moyen le plus rapide de sécuriser un système est donc de tenter de trouver ce maillon. Tout capteur ou appareil doté d'une connexion Internet qui présente des identifiants par défaut faciles à deviner doit immédiatement être remplacé par un appareil offrant une meilleure sécurité. Aucun appareil ne doit être accessible sans mot de passe et toutes les connexions réseau (y compris Ethernet) doivent exiger des identifiants. Les contrôleurs réseaux doivent être placés sous clé et seules les méthodes de sécurité les plus récentes doivent être utilisées.

La création d'un réseau personnalisé pour un espace intelligent peut entraîner des failles de sécurité simplement à cause des tâches de gestion requises. . . C'est pourquoi il est préférable d'utiliser des infrastructures préexistantes. Les réseaux cellulaires sont de plus en plus populaires car ils offrent une couverture extrêmement large, ce qui permet de se déplacer entre les antennes cellulaires, et ils ne nécessitent aucun matériel réseau en local. La connexion de capteurs intelligents à un réseau cellulaire oblige à utiliser des identifiants cellulaires, sous la forme d'une carte SIM ou d'une eSIM et, bien que cela soit plus difficile à gérer, c'est l'opérateur du réseau qui se charge de sa sécurité.

Les capteurs intelligents doivent aussi penser à désinfecter les données en interne avant de les transmettre à un serveur distant et, si possible, n'envoyer des données que lorsque cela est nécessaire. Par exemple, les modules de caméras qui peuvent filmer l'intérieur d'une pièce peuvent prétraiter ces images pour en retirer toutes les informations confidentielles éventuelles (images corporelles, texte, etc.) avant de les envoyer. Un pirate qui intercepterait ces images prétraitées ne serait pas en mesure de récupérer les données complètes. De même, tenter de pirater l'appareil lui-même ne lui permettrait pas de récupérer les images directement depuis la caméra puisque le prétraitement aurait eu lieu avant que le processeur principal ne reçoive les données.

Les ingénieurs disposent d'un grand nombre d'autres options de sécurité lorsqu'il créent des espaces intelligents, mais l'utilisation de capteurs intelligents est une arme à double tranchant. Sans capteurs intelligents, il ne peut pas y avoir d'espace intelligent, mais l'utilisation de ces capteurs introduit une foule de problèmes qui doivent être pris en compte.


Actualité

Sorry, your filter selection returned no results.

Nous avons mis à jour notre politique de confidentialité. Prenez un moment pour lire les changements. En cliquant sur "J'accepte", vous acceptez la clause de confidentialité d'Arrow Electronics ainsi que les conditions d'utilisation.

Notre site Internet place des cookies sur votre appareil pour améliorer votre expérience et pour améliorer notre site. Pour en savoir plus sur les cookies que nous utilisons et la façon de les désactiver, cliquez ici. Des cookies et des technologies de suivi peuvent être utilisés à des fins de marketing. En cliquant sur « Accepter », vous consentez au placement de cookies sur votre appareil et à notre utilisation de technologies de suivi. Cliquez sur « En savoir plus » pour de plus amples informations et instructions sur la façon de désactiver les cookies et les technologies de suivi. Même si l'acceptation des cookies et technologies de suivi est volontaire, leur désactivation peut entraîner un mauvais fonctionnement du site Internet et certaines publicités peuvent être moins pertinentes pour vous. Nous respectons votre confidentialité. Lisez notre politique de confidentialité ici.