Marcus Völp, David Kozhaya et Paulo Esteves-Veríssimo travaillent sur un système qui neutralise automatiquement les attaques.

© Université du Luxembourg

Marcus Völp, David Kozhaya et Paulo Esteves-Veríssimo travaillent sur un système qui neutralise automatiquement les attaques.

Alors que les véhicules autonomes gagnent en complexité, il devient de plus en plus difficile de les protéger contre les pirates informatiques. Les chercheurs travaillent sur un système qui neutralise automatiquement les attaques.

De puissants ordinateurs de bord capables d’assurer des fonctions de conduite, comme se garer ou se maintenir sur sa voie, sont d’ores et déjà une réalité. Pourtant, dans la création de véhicules pleinement autonomes, il a été accordé moins d’attention à la nécessité pour de tels véhicules de collaborer entre eux. Afin de conduire en toute sécurité, ces voitures devront partager des informations sur leur environnement, telles que les travaux routiers, les conditions climatiques ou encore la présence de piétons sur la route.

Malheureusement, le logiciel complexe et la connectivité élargie nécessaires pour une telle conduite collaborative autonome rendent ces systèmes plus vulnérables aux attaques informatiques. Par exemple, les pirates informatiques pourraient interférer avec les dispositifs de détection ou les communications entre véhicules. Ils seraient en mesure de prendre le contrôle de plusieurs voitures et de bloquer une voie d’urgence ou bien de s’approprier des véhicules de police ou militaires. Les systèmes de contrôle de conduite pourraient être piratés et provoquer des accidents.

Accepter que les pirates soient en mesure de trouver des failles

Avec les méthodes actuelles, cela pourrait être évité en s’assurant que les systèmes sont exempts des défauts et des failles que les pirates informatiques exploitent, mais cela n’est plus envisageable. « Nous ne pouvons vérifier, de manière réaliste, que 15 000 lignes de code par logiciel, soit l’équivalent de 13 experts travaillant à plein temps pendant un an », explique l’ingénieur Marcus Völp de l'Université du Luxembourg. « Pour replacer cela dans un contexte, Windows 10 possède environ 50 millions de lignes de code. Par conséquent nous devons accepter que les pirates soient en mesure de trouver des failles et de pirater les véhicules. Cela signifie que nous avons besoin de systèmes capables d’une réponse en temps réel et de se mettre à jour pendant l’attaque ».

Pour cette raison la Intel Corporation et le Interdisciplinary Centre for Security, Reliability and Trust (SnT) de l’Université du Luxembourg combineront leurs efforts pour rendre ces véhicules plus résistants, en leur permettant de neutraliser des attaques automatiquement, et même de réparer les dégâts avant qu’un pirate ne puisse compromettre trop de fonctions essentielles.

Les Composants attaqués ses réparent lui-même

En ayant recours aux méthodes développées actuellement par Le groupe de recherche SnT « CritiX » (Critical and Extreme Security and Dependability Research Group), n’importe quel système à l’intérieur d’une voiture, par exemple le système de contrôle des moteurs, responsable de l’injection de carburant et de l’étalonnage à l’air, sera constitué de multiples composants logiciels indépendants, au lieu d’un seul. Il faudrait que plus d’un tiers de ces composants soient compromis pour qu’un pirate informatique puisse manipuler le système.

De plus, avec l’approche de CritiX, il est possible d’imaginer que chaque composant est comme un labyrinthe, et que pour le compromettre un pirate informatique doive trouver son chemin au cœur de ce labyrinthe. Dans un tel cas, tout composant précédemment compromis s’auto-réparerait et se reprogrammerait, de sorte qu’un pirate informatique serait constamment aux prises avec un éventail de nouveaux labyrinthes.

Assurer qu'il n'y a pas de surchauffe des systèmes critiques

« Ceci n’est pas seulement un défi théorique, mais aussi pratique », explique le professeur Paulo Esteves-Veríssimo, titulaire d’une chaire PEARL du Fonds National de la Recherche Luxembourg (FNR) et directeur de CritiX. « Une des principales difficultés ici est de s’assurer que le renouvellement peut se produire en temps réel sans surchauffer les systèmes cruciaux ». De même, l’équipe doit assurer que tandis que les composants individuels se renouvellent, les composants restants demeurent opérationnels et sains.

Le travail de l’équipe sur la conduite autonome a déjà porté ses fruits. En 2016, leur article scientifique Towards Safe and Secure Autonomous and Cooperative Vehicle Ecosystems avait identifié des écarts importants entre les mesures prises pour que les véhicules soient protégés contre des failles de système et celles pour les protéger d’attaques. Dans le cadre de leur travail, ils développent les méthodologies, les protocoles et les solutions nécessaires pour combler cet écart. L’accord fait suite à l’engagement du SnT au sein de l’ICRI-CARS (Intel Collaborative Research Institute for Collaborative Autonomous & Resilient Systems). Le travail sera mené par des chercheurs du CritiX.

Auteur: Université du Luxembourg
Editeur: Uwe Hentschel
Photo: Université du Luxembourg

Aussi intéréssant

Screentime fir Kanner Wéi vill Zäit sollte Kanner virum Ecran verbréngen?

Smartphone, Spillkonsol, Telé, Computer - grouss oder kleng Ecranen si jo haut fest an eis Liewen integréiert. Mee wéi v...

FNR

Aussi dans cette rubrique

Cybersécurité Cyberattaque au Luxembourg : questions aux experts

Le professeur Marcus Völp de l'Université du Luxembourg sur les cyberattaques de la semaine passée et du futur.

Outstanding PhD Thesis FNR Awards 2023: Comment entraîner l’intelligence artificielle à prédire des situations difficiles

Salah Ghamizi, chercheur post-doctoral du groupe « Security Design and Validation » au SnT, a été sélectionné dans la catégorie «Outstanding PhD Thesis» pour les FNR Awards 2023.

FNR, SnT
Thèse doctorale exceptionelle FNR Awards 2022: pour le développement des futurs systèmes de communication sans fil

Aakash Arora a reçu un prix pour son travail scientifique sur les algorithmes de traitement du signal pour les futurs systèmes sans fil à antennes multiples.

Sécurité informatique Ce que les mouvements de la souris révèlent sur l’utilisateur et comment l’éviter

Les mouvements de la souris d’ordinateur en disent déjà long sur son utilisateur. Cela pose des problèmes importants en termes de protection des données, qui sont toutefois possible de résoudre.