L’équipe développe un nouveau dispositif « attaquant » pour améliorer la sécurité des voitures autonomes


Les voitures modernes et les véhicules autonomes utilisent des fréquences radio à ondes millimétriques (mmWave) pour permettre des fonctions de conduite autonome ou assistée qui garantissent la sécurité des passagers et des piétons. Cette connectivité, cependant, peut également les exposer à des cyberattaques potentielles.

Pour aider à améliorer la sûreté et la sécurité des véhicules autonomes, des chercheurs du laboratoire de Dinesh Bharadia, une filiale de l’UC San Diego Qualcomm Institute (QI) et membre du corps professoral du département de génie électrique et informatique de la Jacobs School of Engineering de l’université, et leurs collègues de la Northeastern University a conçu un nouvel algorithme conçu pour imiter un dispositif d’attaque. L’algorithme, décrit dans l’article « mmSpoof : Resilient Spoofing of Automotive Millimeter-wave Radars using Reflect Array », permet aux chercheurs d’identifier les domaines à améliorer dans la sécurité des véhicules autonomes.

« L’invention des systèmes autonomes, comme les voitures autonomes, devait permettre la sécurité de l’humanité et prévenir les pertes de vie », a déclaré Bharadia. « Ces systèmes autonomes utilisent des capteurs et des capteurs pour assurer l’autonomie. Par conséquent, la sûreté et la sécurité reposent sur l’obtention d’informations de détection haute fidélité à partir de capteurs. Notre équipe a exposé une vulnérabilité des capteurs radar et développé une solution que les voitures autonomes devraient sérieusement envisager. »

Se défendre contre les cyberattaques

Les voitures autonomes détectent les obstacles et autres dangers potentiels en envoyant des ondes radio et en enregistrant leurs réflexions lorsqu’elles rebondissent sur les objets environnants. En mesurant le temps nécessaire pour que le signal revienne, ainsi que les changements de sa fréquence, la voiture peut détecter la distance et la vitesse des autres véhicules sur la route.

Comme tout système sans fil, cependant, les voitures autonomes courent le risque de cyberattaques. Les attaquants qui conduisent devant une unité autonome peuvent se livrer à une « usurpation d’identité », une activité qui consiste à interférer avec le signal de retour du véhicule pour l’inciter à enregistrer un obstacle sur son chemin. Le véhicule peut alors freiner brusquement, augmentant le risque d’accident.

Pour remédier à cette faille potentielle dans l’armure des voitures autonomes, Vennam et ses collègues ont conçu un nouvel algorithme conçu pour imiter une attaque par usurpation d’identité. Les tentatives précédentes de développement d’un dispositif d’attaque pour tester la résistance des voitures ont eu une faisabilité limitée, soit en supposant que l’attaquant peut se synchroniser avec le signal radar de la victime pour lancer un assaut, soit en supposant que les deux voitures sont physiquement connectées par un câble.

Dans son nouvel article, présenté par Vennam au Symposium IEEE sur la sécurité et la confidentialité à San Francisco le 22 mai, l’équipe décrit une nouvelle technique qui utilise le radar du véhicule victime contre lui-même. En modifiant subtilement les paramètres du signal reçu à la « vitesse de la lumière » avant de le renvoyer, un attaquant peut déguiser son sabotage et rendre beaucoup plus difficile pour le véhicule de filtrer les comportements malveillants. Tout cela peut être fait « en déplacement » et en temps réel sans rien savoir du radar de la victime.

« Les véhicules automobiles dépendent fortement des radars à ondes millimétriques pour permettre une connaissance de la situation en temps réel et des fonctionnalités avancées pour promouvoir une conduite sûre », a déclaré Vennam. « La sécurisation de ces radars est d’une importance capitale. Nous — mmSpoof — avons découvert un grave problème de sécurité avec les radars mmWave et avons démontré une attaque robuste. Ce qui est alarmant, c’est que n’importe qui peut construire le prototype en utilisant des composants matériels prêts à l’emploi. »

Pour contrer ce type d’attaque, suggère Vennam, les chercheurs cherchant à améliorer la sécurité des véhicules autonomes peuvent utiliser un radar haute résolution capable de capturer plusieurs réflexions d’une voiture pour identifier avec précision la véritable réflexion. Les chercheurs pourraient également créer des options de secours pour le radar en incorporant des caméras et la « détection et télémétrie de la lumière » (LiDAR), qui enregistre le temps nécessaire à une impulsion laser pour frapper un objet et revenir pour mesurer son environnement, dans leur défense.

Alternativement, l’équipe présente mmSpoof comme un moyen de prévenir le talonnage dangereux. En plaçant un appareil mmSpoof à l’arrière de leur voiture, les conducteurs peuvent tromper une voiture qui talonne en enregistrant une voiture en décélération devant eux et en activant les freins.

En plus de Vennam et Bharadia, « mmSpoof: Resilient Spoofing of Automotive Millimeter-wave Radars using Reflect Array » a été rédigé par Ish Kumar Jain, Kshitiz Bansal, Joshua Orozco et Puja Shukla du UC San Diego Wireless Communication, Sensing and Networking Group et Jacobs School of Engineering et Aanjhan Ranganathan de la Northeastern University.

La recherche a été partiellement financée par des subventions de la National Science Foundation.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*