Passer au contenu

Black Hat 2015 : les failles des voitures autonomes ou connectées se multiplient

Un chercheur en sécurité alerte le secteur automobile sur les risques apportés par les nouvelles technologies incorporées dans les véhicules. Mais il propose aussi des solutions.

Pas de répit pour les constructeurs automobiles. A l’occasion de la conférence Black Hat Europe 2015 à Amsterdam, le chercheur en sécurité Jonathan Petit a présenté toute une série d’attaques assez spectaculaires sur certains équipements de voitures autonomes ou connectées. Ainsi, le hacker a montré qu’il était possible de facilement mettre hors d’état – du moins temporairement – une caméra d’une voiture autonome par des flashs de lumière.

Ces caméras permettent au système informatique du véhicule de reconnaître les panneaux de signalisation et le marquage au sol et d’alerter le conducteur sur la présence d’un piéton ou sur une collision imminente. M. Petit a concentré ses recherches sur le modèle MobilEye C2-270, qui se fixe sur le pare-brise. Il l’a éclairé à l’aide d’un pointeur à laser rouge (650 nm) et de plusieurs types de diodes lumineuses blanches. Des équipements peu chers et disponibles en ligne.

Résultat : un flash de lumière suffit pour aveugler l’appareil et le rendre inutilisable pendant plusieurs secondes. « Avec le pointeur laser, la caméra reste même hors d’état de manière permanente », souligne Jonathan Petit, qui propose aux fabricants d’intégrer des mécanismes de détection d’attaques par analyse spectrale et des filtres pour contrer l’effet d’aveuglement.

DR – Caméra d’une voiture autonome
DR – Un pointeur laser suffit pour rendre la caméra hors d’usage (en bas à gauche)

Autre équipement vulnérable : le « Lidar », ce dispositif qui permet de détecter et pister des objets jusqu’à plusieurs centaines de mètres grâce aux réflexions d’une série de pulsations laser. En décortiquant un équipement de ce type, l’Ibeo Lux 3, le hacker montre qu’il est possible de l’induire en erreur en lui envoyant des pulsations laser qu’il prendra pour des réflexions de son signal d’origine.
Il suffit, pour cela, que l’attaquant puisse capter le signal d’origine et de renvoyer son faux signal au bon moment. Au lieu de détecter un seul mur à un mètre, il en percevra tout d’un coup un deuxième à vingt mètres. L’attaquant peut également faire en sorte de faire apparaître des objets virtuels que le système prendra pour une voiture ou un objet « inconnu ». Pour contrer ce type d’attaque, Jonathan Petit propose, par exemple, que le Lidar émette ses faisceaux de façon aléatoire, ce que le fabricant Ibeo compte d’ailleurs mettre en œuvre.

DR – Des faux signaux provoquent dans le Lidar l’apparition de plusieurs murs à des distances différentes.

Risque de surveillance à moindre coût

La troisième attaque présentée par Jonathan Petit concerne une technologie qui n’est pour l’instant qu’au stade expérimental : les communications ad-hoc entre un véhicule et un autre ou entre un véhicule et une infrastructure tierce intégrée le long des routes. Appelés V2X ou VANET (Vehicular Ad Hoc Network), ce type d’infrastructure devrait se généraliser dans les années à venir. Une automobile pourra alors diffuser en permanence des petits messages appelés « beacon » pour donner des informations sur sa localisation, sa vitesse, son angle de braquage, etc. L’objectif de cette technologie est d’apporter plus de sécurité, de confort et d’efficacité dans les transports quotidiens.

Le problème, c’est que ces messages seraient envoyés en clair et pourront être lus par n’importe qui à un kilomètre à la ronde. Jonathan Petit montre qu’un attaquant pourrait alors se doter d’un outil de surveillance à moindre coût, simplement en positionnant quelques stations d’écoute passive à des intersections savamment choisies. C’est d’ailleurs ce qu’il a fait au niveau du campus de son université. « Nous avons subdivisé le campus en deux zones, résidentielle et universitaire, et voulions localiser la voiture du garde de sécurité. Avec seulement deux stations d’écoute, notre chance de localiser dans la bonne zone était de 72 %. Avec cinq stations, cette probabilité atteint 95 % », explique le chercheur.

DR – Station d’écoute

Là encore, l’homme propose une solution : remplacer l’identité du véhicule par un pseudonyme qui sera changé de manière régulière.

Source:

Présentation et articles scientifiques

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.