Piratage possible des voitures autonomes


  • FrançaisFrançais



  • Jonathan Petit, un chercheur en sécurité au Security Innovation, Inc., a révélé qu’il peut tromper facilement les capteurs LiDAR sur n’importe quelle voiture autonome pour les forcer à ralentir ou les stopper avec un simple laser.

    LiDAR signifie Light Detection and Ranging et c’est une technologie de détection qui mesure la distance d’un objet en lui envoyant une émission laser et enregistre la quantité de lumière qui est réfléchie. La technologie LiDAR coute des centaines de milliers de dollars et on sait que Google utilise des capteurs LiDAR qui coutent 70 000 dollars pour ses voitures autonomes.

    Mais dans des interviews à SAE International – Automotive Engineering Magazine et IEEE Spectrum concernant sa présentation pour le Black Hat Europe 2015, Jonathan Petit a déclaré qu’il a été capable de perturber les actions de voitures autonomes avec un kit qui coute 60 dollars. En utilisant des composants basiques tels que des lasers qui émettent de la lumière et des circuits Arduino, Mr Petit a créé un kit qui permet d’envoyer des données dans les capteurs des voitures autonomes. En utilisant cette méthode, il a été capable de fournir de fausses données en faisant croire à la voiture qu’elle allait heurter un objet.

    Étant donné que ce kit fournit des données d’environnement aux capteurs LiDAR, un pirate peut envoyer de faux signaux sur des obstacles fictifs pour forcer le ralentissement ou l’arrêt de la voiture autonome. Selon Petit, l’attaque peut être lancée à une distance de 100 mètres et le piratage sur les objets fictifs peut concerner sur une distance de 20 à 350 mètres.

    Mr Petit n’a pas précisé les voitures autonomes qui sont vulnérables, car sa découverte concerne uniquement le système LiDAR. Mais même sans des doigts accusateurs, on sait que les voitures de Google, d’Apple, de Mercedes, de Ford et de Toyota utilisent ce type de capteur. Mr Petit a déjà présenté papier intitulé Revisiting Attacker Model for Smart Vehicles pendant le 6e symposium de l’IEEE à l’occasion du Wireless Vehicular Communications (WiVeC) qui s’est déroulé en septembre 2014 au Canada. Le papier n’est pas disponible en téléchargement, mais on peut l’acheter [cite source=’doi’]10.1109/WIVEC.2014.6953258[/cite] sur le site IEEE pour les chercheurs qui seraient intéressés par la pertinence de cette faille.

     

    N'oubliez pas de voter pour cet article !
    1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (No Ratings Yet)
    Loading...

    Houssen Moshinaly

    Rédacteur en chef d'Actualité Houssenia Writing. Rédacteur web depuis 2009 et vulgarisateur scientifique.

    Je m'intéresse à tous les sujets scientifiques allant de l'Archéologie à la Zoologie. Je ne suis pas un expert, mais j'essaie d'apporter mes avis éclairés sur de nombreux sujets scientifiques.

    Pour me contacter personnellement :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *