Blog d’Eco CO2

Vous donner les clés pour comprendre et agir pour la transition énergétique

Compteurs intelligents : des risques de piratage informatique

Partager sur facebook
Partager sur twitter
Partager sur linkedin
Partager sur email

Les compteurs intelligents, développés depuis quelques mois en France et déjà largement utilisés dans certains pays d’Europe (cf. notre article du 7 septembre) sont-ils vraiment aussi sûrs qu’on nous le répète ? La CNIL a déjà émis des réserves sur la confidentialité des données recueillies à travers ceux-ci, mais qu’adviendrait-il s’ils devenaient la cible de piratage informatique, visant à une utilisation frauduleuse ou pire à la prise de contrôle de tout le système ? On sait par expérience que les réseaux apparemment les mieux sécurisés ont des failles qui sont autant de points d’entrée pour des hackers à la recherche d’un « exploit ». Le scénario d’une attaque visant à couper l’alimentation électrique d’un pays entier relève-t’il de la science-fiction ?

Sécurité ou pas ?

Lors d’une conférence de mars 2009 sur les nouveaux compteurs d’énergie électrique, le chargé de la conduite expérimentale sur la région lyonnaise des compteurs Linky semblait balayer l’éventualité d’une intrusion d’un revers de main, estimant que les sécurités du système le mettaient à l’abri de tels risques :

Concernant le piratage, effectivement c’est un système informatique, et comme tout système informatique, il est soumis à des aléas, comme les systèmes actuels peuvent être soumis à des attaques. On utilise des systèmes de cryptage et de protection qui aujourd’hui nous permettent d’éviter tout piratage important en la matière. Et les systèmes d’exploitation qui sont en cours de développement répondront bien évidemment au même souci de protection de nos installations. Nous sommes extrêmement attentifs à ce que bien évidemment des intrusions n’interviennent pas sur l’ensemble de nos systèmes informatiques.

Une étude menée par deux chercheurs de Cambridge, spécialistes de la sécurité informatique, Ross Anderson et Shailendra Fuloria, montre au contraire que tout réseau de communication et d’information peut faire l’objet d’intrusions plus ou moins malveillantes, et les compteurs intelligents envoient des données précises, mais peuvent aussi recevoir des ordres à distance :

Du point de vue de l’attaquant – gouvernement hostile, organisation terroriste ou de protection de l’environnement -, le meilleur moyen de s’attaquer à un pays est de lui couper l’électricité. C’est l’équivalent, cyber, d’une attaque nucléaire : quand il n’y a plus d’électricité, tout s’arrête.

En effet, les systèmes SCADA (Supervisery control and data acquisition : supervision, contrôle et acquisition des données), parmi lesquels figurent les compteurs intelligents comme Linky, sont considérés par les spécialistes de la sécurité informatique comme des « maillons faibles », les plus sensibles au piratage informatique. De nombreuses études faites sur le sujet démontraient l’importance des conséquences, que ce soit pour utiliser des données ou pour prendre le contrôle de systèmes informatiques.

architecture des compteurs linky
Source image : internetactu

Des incidents sont déjà arrivés

Ainsi le projet américain Aurora (2007) démontrait qu’un piratage pouvait entrainer l’autodestruction d’un générateur électrique. En 2008, le Club de la Sécurité de l’Information Français (CLUSIF) relevait toute une série d’accidents ou de malveillances comme l’introduction de vers informatiques dans des systèmes :

  • 2003 : ver Slammer et site nucléaire (Ohio)
  • 2003 : ver Nachi et réseau DAB (billetterie) Diebold
  • 2003 : ver SoBig et signalisation ferroviaire (Floride)
  • 2005 : ver Zotob, arrêt de 13 usines d’assemblages de véhicules
  • 2007 : erreur de commande et contamination accidentelle (hydroxyde de sodium) des eaux de ville, dizaines de victimes, blessures légères (Michigan)
  • 2007 : prise de contrôle et perturbation des feux de signalisation
  • 2008 : prise de contrôle [d’un train] et déraillement de 4 wagons (Pologne)

Un autre spécialiste de la sécurité SCADA, Jonathan Pollet, a expliqué qu’en une centaine d’audits sur 10 ans, il avait identifié 38 000 problème de sécurité : « les systèmes SCADA sont bien moins sécurisés que les systèmes informatiques ». Notamment la présence sur les ordinateurs de programmes inutiles mais qui pouvaient servir de vecteurs d’attaques :

Ce n’est qu’une question de temps : d’ici peu, nous assisterons à bien plus d’attaques ou d’incidents sur des réseaux SCADA du fait de l’absence de mesures de sécurité, ou de systèmes de défense mal configurés. Il faut nommer des responsables sécurité de ces systèmes. C’est une bombe à retardement.

La société IO Active, dans une étude sur la sécurisation des réseaux intelligents, relève quant à elle dix risques : outre les atteintes à la vie privées déjà évoquées, l’usurpation d’identité, la surveillance, l’espionnage ou la malveillance en font partie, mais aussi le simple bug informatique  et tous les problèmes inhérents à tout système informatique de réseau.

Des risques de fuites ou de prises de contrôle

Les chercheurs de Cambridge attirent aussi l’attention sur les risques de coupure massive d’électricité, pris  insuffisamment en compte par les fournisseurs. Ainsi la Grande-Bretagne a décidé de centraliser toutes les données transmises par les compteurs intelligents avant qu’elles ne soient ensuite renvoyées aux distributeurs. Cela ouvre la voie selon eux au pire scénario en cas de bug ou de piratage.

Un autre chercheur sur les failles de la sécurité informatique, Karsten Nohl, fait une remarque inquiétante :

D’un point de vue matériel, les téléphones portables sont aujourd’hui bien plus sécurisés que la plupart des compteurs intelligents, (alors) qu’ils devraient bénéficier des meilleurs systèmes de protection disponibles. (…) Nous n’avons trouvé aucune des mesures de sécurité que nous serions en droit d’espérer dans un dispositif de ce type, relié à une telle infrastructure critique.

Les composants physiques n’étant pas protégés, on peut les modifier, tout comme on peut modifier la consommation, et la réduire sérieusement par exemple. Il est ainsi parvenu à « planter » et à redémarrer un compteur intelligent. Comme ils sont tous reliés à un réseau, on imagine facilement qu’en cas de piratage, des réactions en chaîne entraineraient une paralysie totale du système.

Des technologies permettant une meilleure sécurité existent, mais elles représentent un surcoût important pour les fournisseurs et « un marché à fort potentiel » pour les industriels, d’où le fait qu’en Europe notamment, chacun défende ses propres intérêts. On sait d’autre part que le financement des coûts du déploiement des compteurs est d’ores et déjà un sujet épineux en France (cf. notre article du 21 septembre 2010), si ERDF doit encore revoir le système de sécurité, la facture risque encore d’augmenter. Et l’encre n’a pas fini de couler…

Sources : Internetactu, Sigerly Villeurbanne, Clusif

Concernant le piratage, effectivement c’est un système informatique, et comme tout système informatique, il est soumis à des aléas, comme les systèmes actuels peuvent être soumis à des attaques. On utilise des systèmes de cryptage et de protection qui aujourd’hui nous permettent d’éviter tout piratage important en la matière. Et les systèmes d’exploitation qui sont en cours de développement répondront bien évidemment au même souci de protection de nos installations. Nous sommes extrêmement attentifs à ce que bien évidemment des intrusions n’interviennent pas sur l’ensemble de nos systèmes informatiques.

Cet article a été écrit par : 

Claudine d'EcoCO2

Claudine est notre écrivaine historique. Elle écrit pour Eco CO2 depuis 2010 et vous apporte toute l'actualité de la transition écologique.
Partager sur facebook
Partager sur twitter
Partager sur linkedin
Partager sur email

Abonnez-nous au blog !

Les derniers articles

Articles similaires

Abonnez-nous au blog !

Une réponse sur “Compteurs intelligents : des risques de piratage informatique”

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.