Passer au contenu

L’info trafic des GPS à la merci du piratage

Deux chercheurs italiens viennent de démontrer qu’il était possible d’envoyer de fausses informations aux navigateurs GPS : tunnel fermé, accident, embouteillage, etc.

Bison futé pourrait voir rouge ! Pas à cause des automobilistes qui ne suivent pas ses consignes mais à cause de deux experts en sécurité italiens. Travaillant comme consultants pour la société Inversepath, Andrea Barisani et
Daniele Bianco vont donner des sueurs froides aux automobilistes qui croient dur comme fer aux données affichées sur leur récepteur GPS, qui leur signale bouchons, travaux ou encore accidents sur leur parcour. Des personnes malveillantes
pourraient en effet leur envoyer de fausses alertes sur le trafic.Quelques mois après une première
démonstration faite au salon Cansecwest, ces deux chercheurs ont enfoncé le clou lors de la conférence sur la sécurité
Black Hat, organisée à Las Vegas la semaine dernière. Ils ont prouvé qu’il était possible de transmettre de fausses informations sur
l’état du trafic et la météo.Leur démonstration ne remet pas en cause les GPS eux-mêmes mais la technologie RDS-TMC (radio data system-traffic message channel). Ce standard est employé depuis plusieurs années par les radios FM européennes
(et depuis plus récemment aux Etats-Unis) pour inclure dans leurs transmissions des données sur le trafic.

Panique sur les routes

Or ce procédé présente deux failles, exploitées justement par les deux Italiens. Premièrement, la diffusion étant analogique, elle est plus facile à intercepter qu’une diffusion numérique. Deuxièmement, le RDS ne requiert pas de
système d’authentification des données. Il est donc possible d’intercepter le flux officiel en balayant la bande FM pour le modifier et, ensuite, de le réémettre dans un rayon de 16 kilomètres.‘ Un procédé à la portée de presque tout le monde car nous avons utilisé des appareils et des logiciels disponibles dans le commerce, notamment un encodeur RDS qui coûte
40 euros ‘,
a indiqué Andrea Barisani à 01net. Résultat, une personne malintentionnée et située près de différents axes routiers pourrait semer la panique en émettant de fausses alertes :
fermeture d’un tunnel ou d’une bretelle de sortie, accident, embouteillage, etc.Un acte de malveillance plus qu’une attaque de pirate cherchant à gagner de l’argent. ‘ Ce type de piratage ne présente pas vraiment de gros risques pour les automobilistes, reconnaît
Andrea Barisani. Nous avons juste voulu prouver que le système avait des lacunes. ‘ Evidemment, le consortium qui exploite le standard TMC a relativisé la portée de cette technique en prétendant qu’il
est difficile d’interférer avec les systèmes de navigation embarqués et de repérer la bande de fréquences.‘ Nous sommes en désaccord complet avec ce consortium et nous le démontrons une nouvelle fois [dans une réponse publiée
sur le Web, NDLR]
‘, insiste le chercheur. Pour lui, la sécurité du standard doit être renforcée par un mécanisme d’authentification et un chiffrement des données. Ce que propose le TPEG
(Transport Protocol Experts Group), qui est amené à remplacer le TMC. ‘ Mais son cryptage est optionnel ‘, regrette l’expert. Les petits malins tentés de
semer la zizanie dans les systèmes d’info trafic des GPS ont encore de beaux jours devant eux.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Philippe Richard