Les réseaux émergents de voitures connectées qui collaborent et communiquent entre elles, ou avec des infrastructures « intelligentes », afin de prendre des décisions sont vulnérables à certains types d’attaques informatiques, indique une récente étude de chercheurs de l’Université du Michigan; ces derniers mettent aussi de l’avant des mesures préventives destinées aux exploitants des flottes autonomes.
Ces travaux sont disponibles sur le serveur de prépublication arXiv.
Bien que ce réseau de collaboration et de communication appelé vehicle-to-everything, en anglais, ou V2X, c’est pas encore mis en place sur les routes, plusieurs pays appuient le développement de cette technologie et mènent des essais à petite échelle.
C’est notamment le cas aux États-Unis, où le département des Transports a récemment publié un plan de déploiement de V2X afin d’implémenter la technologie à mesure que celle-ci progresse.
« Cette collaboration en matière de perception permet aux véhicules connectés et autonomes de « voir » davantage qu’ils ne pourraient le faire par eux-mêmes, en combinant les capacités de détection et les analyses fournies par un réseau de véhicules, mais cela vient avec de graves risques en matière de sécurité », soutient Z. Morley Mao, professeur de science informatique et de génie, et principal auteur de l’étude.
Le partage d’informations entre les véhicules offrent l’opportunité, aux pirates, d’insérer de fausses données ou de retirer de véritables objets dans les informations de détection, ce qui pourrait pousser des voitures à freiner brusquement, ou encore à provoquer des collisions.
« Comprendre et contrer ces attaques représente une étape essentielle pour nos seulement faire progresser la sécurité des véhicules autonomes, mais aussi protéger les passagers et les autres conducteurs », affirme pour sa part Quingzhao Zhang, lui aussi principal auteur de l’étude.
Des attaques sophistiquées de grande envergure
Si de précédents travaux se sont concentrés sur la sécurité de senseurs individuels, ou sur des modèles collaboratifs plus simples, cette nouvelle étude s’est articulée autour d’attaques sophistiquées lancées en temps réel, dans le cadre de tests virtuels et sur le terrain.
Pour mieux comprendre les vulnérabilités en matière de sécurité, les chercheurs ont transmis des données falsifiées liées au LiDAR (un appareil similaire au radar permettant de créer une carte en 3D des environs du véhicule). Ces données avaient l’apparence de véritables informations, mais contenaient des changements effectués via un accès direct au matériel et au système logiciel.
Les attaques fonctionnaient selon le principe du « délai zéro », soit une cyberattaque à haut risque qui utilise une planification précise pour injecter des données malveillantes sans délai ou retard.
Dans les scénarios virtuels, ces attaques étaient particulièrement efficaces, avec des taux de succès de 86%. Et dans le cadre des tests réels, sur des véhicules circulant sur la route d’un centre de test appartenant à l’université, les tentatives de piratage ont effectivement provoqué des freinages brusques et des accidents.
Le système permettant de contrer de telles attaques, appelé « détection collaboratrice d’anomalies », compare des représentations en deux dimensions de l’environnement pour aider les véhicules à détecter rapidement les données géométriques qui ne correspondent pas au consensus.
Ledit système a été en mesure de détecter les anomalies en question dans 91,5% des cas, avec un taux de faux positifs de 3% dans des environnements simulés. Sur la route, ce système a permis de réduire les risques.