Hack en plein vol : comment détecter les attaques sur les drones ?
Différentes attaques peuvent être réalisées sur un drone autonome en vol. À Télécom SudParis, Alexandre Vervisch-Picois travaille sur une méthode pour détecter les attaques consistant à leurrer le drone sur sa position. Une recherche qui pourrait aussi bien concerner le secteur militaire que les applications civiles.
Un matin, il est parti pour une livraison mais n’est jamais arrivé jusque chez vous. Pas de panique, il n’est pas question de la disparition de votre facteur, mais de drones autonomes. Ces petits véhicules volants capables de suivre une trajectoire sans pilote sont aujourd’hui en tête de la course à la livraison la plus rapide que se mènent les entreprises.
Bien que techniquement possibles, les livraisons par drones relèvent encore de la science-fiction en France. Cela s’explique par des raisons juridiques, mais aussi par certaines vulnérabilités de ces systèmes. À Télécom SudParis, l’équipe d’Alexandre Vervisch-Picois, chercheur spécialiste des systèmes de localisation par satellite (GNSS), travaille avec Thales sur la détection d’attaques dites de « leurrage ». Afin de prévenir ces dernières, les chercheurs étudient comment elles fonctionnent en vue d’établir des protocoles permettant de les détecter.
Comment leurrer un drone ?
Pour se déplacer de façon autonome, le drone a besoin de connaître sa position et la direction dans laquelle il se déplace. Il reçoit donc en permanence les signaux issus d’une constellation de satellites qui lui permettent de calculer les coordonnées de sa position. Celles-ci lui permettent ensuite de suivre une trajectoire prédéfinie en passant par une succession de points de cheminement jusqu’à ce qu’il atteigne sa destination. Toutefois, sa forte dépendance à la géolocalisation par satellites pour se repérer le rend vulnérable à des cyberattaques. « Si l’on parvient à lui faire croire qu’il est ailleurs que sa position réelle, alors on peut indirectement contrôler sa trajectoire », explique Alexandre Vervisch-Picois. Une faille d’autant plus importante sachant que les récepteurs GPS de ces drones sont facilement dupés par de faux signaux émis à la même fréquence que ceux des satellites.
C’est ce que les chercheurs appellent une attaque de leurre. Ce type de cyberattaque n’est pas nouveau. Il aurait notamment permis à l’armée iranienne de capturer un drone furtif américain survolant sa frontière en 2011. Il consiste à reconstruire un faux signal radiofréquence suffisamment puissant qui vient prendre la place du signal satellite capté par le drone. Le leurre n’annule pas les capacités de géolocalisation de l’appareil volant comme le ferait un brouilleur. À la place, il force le récepteur GPS du drone à réaliser un calcul de position erronée ce qui dévie sa trajectoire. « Par exemple, si un attaquant parvient à identifier le prochain point de cheminement, alors il peut déterminer la fausse position à envoyer pour emmener le drone exactement où il veut et le capturer », décrit le chercheur.
Remettre les pendules à l’heure
Plusieurs techniques permettent d’identifier ces attaques, mais elles demandent généralement des coûts supplémentaires à la fois matériels et énergétiques. Dans le cadre du projet DIGUE (Détection d’interférences GNSS pour UAV autonome)[1] en collaboration avec Thales Six, l’équipe d’Alexandre Vervisch-Picois a développé une méthode de détection de leurre. « Notre approche exploite les récepteurs GPS déjà présents sur les drones ce qui en fait une solution bas coût », décrit le chercheur. Il s’agit de la méthode dite du « biais d’horloge ». Le temps est un paramètre essentiel au calcul de position par satellites. Les satellites ont leur base de temps et le récepteur GPS du drone a la sienne. Ainsi, lorsque ce dernier calcule sa position, il mesure notamment la différence entre ces deux bases de temps, c’est le « biais ». Or, lorsqu’une attaque de leurre est menée, les chercheurs observent des variations dans ce calcul qui se présentent sous la forme d’un saut. Cette variation s’explique par le fait que le leurre a sa propre base de temps différente de celle des satellites. « En pratique, il est impossible pour le leurre d’utiliser la même horloge qu’un satellite. Il ne peut que se rapprocher de sa base de temps, mais nous observons toujours un saut », explique Alexandre Vervisch-Picois. Pour simplifier : les satellites et le leurre ne sont pas réglés sur la même heure.
Cette méthode a l’avantage de ne nécessiter aucun ajout de composants, ni l’allocation de puissance de calcul supplémentaire pour récupérer les données, puisqu’elles sont déjà présentes dans le drone. Elle s’affranchit également d’analyses coûteuses de traitement du signal pour étudier les informations reçues par le drone — une autre méthode de défense permettant de distinguer ce qui provient des satellites ou non.
Toutefois, l’attaquant ne pourrait-il pas contourner ce problème en se synchronisant sur le temps de ces derniers ? « C’est encore rare mais possible avec un leurre très sophistiqué. Cela s’inscrit dans une réflexion classique de mesures et contre-mesures illustrée par la dialectique de l’épée et du bouclier. En réponse à une attaque, nous mettons en place des défenses et les menaces se sophistiquent afin de les contourner », remarque le chercheur. Une des raisons pour lesquelles les recherches sur le sujet ont encore beaucoup à offrir.
Suite au succès des résultats obtenus en laboratoire, les chercheurs envisagent désormais le développement d’un algorithme basé sur le contrôle du biais d’horloge. Celui-ci pourrait être implémenté sur un drone volant pour un test en conditions réelles.
Attaque détectée et après ?
Une fois l’attaque détectée, les chercheurs souhaitent localiser la source du faux signal afin de remonter à l’attaquant. Pour cela, ils proposent une approche utilisant une flotte de drones communicants. L’idée serait alors de programmer des mouvements au sein de la flotte afin de déterminer l’angle d’arrivée du faux signal. Un des drones enverrait ensuite un message aux autorités concernées afin de neutraliser le leurre. Cette méthode encore à ses balbutiements devrait être approfondie avec Thales dans un contexte militaire et des problématiques de champ de bataille qui nécessiteraient l’élimination du leurre. Toutefois, dans la perspective de livraison de colis, quel serait alors le contre possible pour un drone solitaire ? « Nous pourrions envisager un protocole de montée en altitude afin de sortir du rayon d’action du leurre qui peut atteindre plusieurs kilomètres, mais il ne serait sûrement pas si simple d’échapper à son influence », imagine le chercheur. Une autre alternative pourrait être le recours à des méthodes de traitement du signal, mais ces solutions augmenteraient les coûts associés à l’appareil. « Si une trop grande quantité d’énergie du drone doit être dédiée à sa protection, alors il faut s’interroger sur l’utilité de ce mode de transport et peut-être envisager d’autres modes plus classiques et moins contraignants à mettre en place », tempère finalement Alexandre Vervisch-Picois.
[1] Travaux de thèse de Victor Truong
Anaïs Culot
Trackbacks (rétroliens) & Pingbacks
[…] Hack en plein vol : comment détecter les attaques sur les drones ? Partager […]
[…] Pour se déplacer de façon autonome, le drone a besoin de connaître sa position et la direction dans laquelle il se déplace. Il reçoit donc en permanence les signaux issus d’une constellation de satellites qui lui permettent de calculer les coordonnées de sa position. Celles-ci lui permettent ensuite de suivre une trajectoire prédéfinie en passant par une succession de points de cheminement jusqu’à ce qu’il atteigne sa destination. Toutefois, sa forte dépendance à la géolocalisation par satellites pour se repérer le rend vulnérable à des cyberattaques. « Si l’on parvient à lui faire croire qu’il est ailleurs que sa position réelle, alors on peut indirectement contrôler sa trajectoire », explique Alexandre Vervisch-Picois. Une faille d’autant plus importante sachant que les récepteurs GPS de ces drones sont facilement dupés par de faux signaux émis à la même fréquence que ceux des satellites. [Lire la suite] […]
Laisser un commentaire
Rejoindre la discussion?N’hésitez pas à contribuer !