Pour faciliter les interactions entre un système embarqué et un centre de données externe sans craindre des attaques, un moyen est d'instaurer un système de sécurité par paliers qui passe par une série de vérifications intermédiaires.

La connectivité des véhicules ne doit pas oublier le volet sécurisation

Les très nombreux outils électroniques comme les systèmes de navigation et désormais intégrés aux véhicules engendrent logiquement de nouvelles problématiques sécuritaires. Par conséquent, et pour protéger les systèmes embarqués des attaques de hackers, des chercheurs de l'institut AISEC* du Fraunhofer ont mis au point une méthode de cryptage permettant en théorie de sécuriser toute interaction entre les logiciels du véhicule et les centres de données externes. Pour fonctionner, le système se base sur une procédure sécuritaire à plusieurs niveaux. Par exemple, imaginons qu'un un conducteur souhaite télécharger une amélioration pour son logiciel GPS.

Une procédure sécuritaire complexe qui assure la sécurité du processus

Ce dernier va alors envoyer, via l'unité de contrôle de la voiture, un signal au centre de données de la marque. Mais pour obtenir les données d'amélioration, l'unité de contrôle de la voiture devra d'abord récupérer une clé d'accès. Or, cette clé, stockée dans une base de données annexe, n'est délivrée qu'à condition que l'unité de contrôle puisse prouver d'une part que la demande émane bien du logiciel GPS, et d'autre part qu'elle n'est pas manipulée par un hacker. Si les contrôles sont passés avec succès, et dans ce cas seulement, la clé de sécurité est délivrée à l'unité de contrôle, qui peut alors établir une liaison sécurisée avec le site du constructeur, afin de télécharger l'amélioration.

Une économie de temps, de matériel, et d'argent

Pour les chercheurs, cela représente une avancée notable, dans le sens où le processus est économique, à la fois en temps comme en argent. Les chercheurs résument ainsi : "auparavant, les seules installations sécurisées se faisaient via un garage de la marque, ou en utilisant un CD d'amélioration. Désormais, plus besoin de matériel supplémentaire: le logiciel se suffit à lui-même". Un modèle de démonstration a d'ores et déjà été mis au point, et le système est actuellement en phase de test.

*Applied and Integrated Security