Piratage d'un véhicule sans pilote

Des professeurs de l’Université d’Australie du Sud et de l’Université Charles Sturt ont développé un algorithme pour détecter et intercepter les attaques de l’homme du milieu (MitM) contre des robots militaires sans pilote.

Les attaques MitM sont un type de cyberattaque dans lequel le trafic de données entre deux parties, en l’occurrence le robot et ses contrôleurs légitimes, est intercepté soit pour écouter clandestinement, soit pour injecter de fausses données dans le flux.

De telles attaques malveillantes visent à interrompre le fonctionnement des véhicules sans pilote, à modifier les instructions transmises et, dans certains cas, même à en prendre le contrôle, en ordonnant aux robots d’entreprendre des actions dangereuses.

Publicité

« Le système d’exploitation du robot (ROS) est extrêmement vulnérable aux violations de données et au détournement électronique en raison de son réseau très étendu », commente le professeur Anthony Finnqui a participé à l’étude.

« L’avènement de l’Industrie 4, marqué par l’évolution de la robotique, de l’automatisation et de l’Internet des objets, a exigé que les robots travaillent en collaboration, où les capteurs, les actionneurs et les contrôleurs doivent communiquer et échanger des informations entre eux via des services cloud. »

« L’inconvénient est que cela les rend très vulnérables aux cyberattaques. »

Les chercheurs universitaires ont développé un algorithme utilisant des techniques d’apprentissage automatique pour détecter ces tentatives et les arrêter en quelques secondes.

Données de capteur enregistrées.  L'attaque commence à 300 secondes
Données de capteur enregistrées. L’attaque commence à 300 secondes (IEEE)

L’algorithme a été testé sur une réplique du GVR-BOT utilisé par l’armée américaine (TARDEC) et a enregistré une prévention réussie des attaques dans 99 % des cas, avec des faux positifs se produisant dans moins de 2 % des cas testés.

Le robot utilisé dans les tests
Le robot utilisé dans les tests (unisa.edu.au)

Discerner les attaques MitM

La détection des MitM ciblant les véhicules et les robots sans équipage est complexe, car ces systèmes fonctionnent en mode de tolérance aux pannes, de sorte que la distinction entre les opérations normales et les conditions de panne peut être floue.

En outre, les systèmes robotiques peuvent être compromis à différents niveaux, du système central à ses sous-systèmes et leurs sous-composants, provoquant un problème opérationnel susceptible de rendre le robot dysfonctionnel.

Tous les différents nœuds qu'un acteur MitM peut attaquer
Tous les différents nœuds qu’un acteur MitM peut attaquer (IEEE)

Les chercheurs universitaires ont développé un système qui analyse les données de trafic réseau du robot pour détecter les tentatives de compromission. Ce système utilise des méthodes basées sur les nœuds, examine les données des paquets et utilise un système basé sur des statistiques de flux qui lit les métadonnées de l’en-tête du paquet.

Le document technique détaillé publié par les chercheurs approfondit les spécificités du modèle d’apprentissage profond CNN (réseau de neurones convolutifs) développé à cet effet, comprenant plusieurs couches et filtres qui augmentent la fiabilité des résultats de détection des cyberattaques.

Des tests réels menés sur la réplique du robot avec des cyberattaques simulées ciblant divers systèmes ont produit d’excellents résultats et une précision d’identification élevée, même après seulement 2 à 3 époques de formation du modèle.

Un des tableaux de performances générés lors des tests
Un des tableaux de performances générés lors des tests (IEEE)

Des versions optimisées de ce nouveau système de protection pourraient trouver des applications dans des applications robotiques similaires mais plus exigeantes, comme les avions sans pilote.

« Nous souhaitons également étudier l’efficacité de notre système de détection d’intrusion sur différentes plates-formes robotiques, telles que les véhicules aériens sans pilote, dont la dynamique est raisonnablement plus rapide et plus complexe par rapport à un robot au sol », conclut le article publié sur le portail de l’IEEE.

4.2/5 - (4 votes)
Publicité
Article précédentGuerre technologique : Ofilm, anciennement mis sur liste noire par les États-Unis et abandonné par Apple en tant que fournisseur, est l’entrepreneur du téléphone Mate 60 de Huawei
Article suivantLes nouveaux appareils portables de Samsung ne peuvent pas rivaliser avec la Galaxy Watch 5 Pro, surtout avec une réduction de 121 $
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici