Complainte pour un feu tricolore

Etude - Tendances - Posté on 11 Sep 2014 at 6:00 par Solange Belkhayat-Fuchs

grendelkhan Cinq universitaires du Michigan, Branden Ghena, William Beyer, Allen Hillaker, Jonathan Pevarnek, et Alex Halderman, viennent de publier les résultats d’une recherche faisant l’objet d’une communication lors de Usenix 2014. En abandonnant la logique câblée et les réseaux physiques d’alimentation et de contrôle de processus, les réseaux de signalisation urbains (les feux rouges) sont vulnérables à une attaque genre « Die Hard 4 ».

Avec l’accroissement de la circulation dans les grandes villes, les infrastructures de contrôle du trafic ont dû faire face à des situations de plus en plus complexes, dépassant largement les simples systèmes à temporisation fixe d’autrefois. Sont apparues tout d’abord les boucles magnétiques, puis les boucle intégrant un calcul de densité de passage, puis (et c’est là le point le plus vulnérable selon les dires des chercheurs), les réseaux de commande de signalisation à réaction immédiate, capables non seulement de s’adapter aux pointes imprévues de circulation, mais également aux nécessités ponctuelles et exceptionnelles des services d’urgence (pompiers, police etc.). Ces réseaux utilisent principalement des systèmes de transmission sans fil situés dans la bande des 5,8/4,9 GHz et de 900 MHz. Précisons au passage que l’écoute, l’analyse, le spoofing des échanges radio sur 5 GHz ne nécessitent pas obligatoirement l’achat d’un SDR haut de gamme. Un simple routeur Wifi et quelques connaissances en radioélectronique suffisent généralement. En outre, précisent les chercheurs, les transmissions ne sont pas chiffrées et les mots de passe par défaut sont fréquemment utilisés. Et l’on entend presque la douce mélopée des Monty Python s’élever vers les cieux embrumés des grands embouteillages : « I like traffic lights, No matter where they’ve been, I like traffic lights, But only when they’re green »

Une autre approche, étudiée notamment par Cesare Cerrudo et visant directement les équipements de détection de trafic également pilotés par émetteurs radio, donne des résultats semblables. Soit l’on vise directement le système de signalisation, soit l’on cherche à tromper les centrales d’acquisition/régulation en spoofant les données émises par les capteurs. A l’exception de quelques plaisantins et des travaux d’universitaires, le risque d’attaque d’un tel réseau, même s’il est considéré comme une infrastructure Scada, demeure assez faible pour de multiples raisons techniques liées notamment à la portée et la couverture des émetteurs nécessaire à l’exploitation. Le meilleur moyen de réellement paralyser un réseau routier est encore de viser le centre de régulation lui-même plutôt que les capteurs et équipements de signalisation. Le réseau de capteurs ou de commandes des feux devient alors un simple point de pénétration.

Laisser une réponse