Comment tromper des systèmes de navigation mobiles en envoyant de faux itinéraires !

Mobilité

Des chercheurs ont démontré qu’il était possible de duper les systèmes de navigation mobiles en envoyant aux utilisateurs de mauvaises indications. Le but final étant de modéliser le système routier en temps réel, en redirigeant les victimes secrètement, sans que ces dernières ne se rendent compte de la manœuvre en cours.

systemes de navigation

Des chercheurs ont démontré pour la première fois qu’il est possible de duper la navigation GPS virage après virage en envoyant aux utilisateurs de mauvaises indications.

Bien que les attaques généralisées par spoofing, sur des équipements GPS, soient à présent bien documentées, par le biais notamment de faux signaux pour brouiller les destinations finales ou bien faire emprunter de mauvais caps dans des contextes comme celui de la haute mer, la prise de contrôle précise d’une trajectoire dans des environnements complexes tels que des villes était jusqu’à présent extrêmement difficile.

Concernant les systèmes de navigation, par exemple, il est facile de dire au GPS d’un individu de tourner à gauche, mais s’il n’existe pas de virage à cet endroit, il se rendra compte d’un dysfonctionnement et commencera rapidement à ignorer les instructions.

Le but ultime d’un cybercriminel serait de modéliser le système routier en temps réel, en redirigeant les victimes secrètement, sans que ces dernières ne se rendent compte de la manœuvre en cours.

Selon le document All Your GPS Are Belong To Us, publié par les chercheurs de Virginia Tech, l’Université Electronic Science and Technology of China, et Microsoft, ce genre d’attaque sophistiquée par spoofing est maintenant simple à mettre en œuvre.

De potentiels cybercriminels ont simplement besoin d’un spoofer GPS construit autour d’un Raspberry Pi ainsi que d’autres composants pour la modique somme de 223$ (190€) associés à un algorithme capable de générer des itinéraires alternatifs falsifiés à envoyer à un récepteur (à savoir une application smartphone SatNav, par exemple), et ce en temps réel.

Il existe une limite à ce type d’attaque : le dispositif de spoofing doit être contrôlé depuis un autre véhicule, et ce dans un rayon de 40 à 50 mètres autour de la cible ou fixé à celle-ci, avec des instructions envoyées à distance.

Néanmoins, une fois cette contrainte surmontée, des tests soigneusement menés dans des conditions simulées et réelles ont montré que ce type d’attaque a suffisamment bien fonctionné pour permettre d’envoyer 38 personnes ciblées sur 40 à des endroits choisis par les chercheurs.

Être capable d’envoyer un individu à un endroit spécifique pourrait être exploité pour kidnapper, voler, ou simplement pour mettre en danger autrui. Par exemple :

Si un cybercriminel souhaite mettre en danger sa victime, l’algorithme peut concocter une route particulière, spécifique à une attaque, qui contiendra des fausses routes sur 99,8% du parcours.  

Alternativement, des attaques par déviation, plus générales, pourraient être utilisées pour induire en erreur ou faire perdre du temps à des services d’urgence.

Il fut un temps où de tels risques auraient pu être considérés comme un problème affectant uniquement les personnes utilisant le SatNav virage après virage dans le véhicule. Cependant, les systèmes de navigation mobiles sont en train de devenir des éléments centraux, du fait des récents développements tels que le partage de taxis (Uber) et les véhicules autonomes.

Les contre-mesures ?

Les chercheurs ont laissé aux fabricants de systèmes de navigation mobiles la mission cruciale de sécuriser ces derniers.

Cette tâche peut être réalisée de plusieurs façons, dont aucune ne sera bon marché ou rapide à mettre en œuvre. La première est l’authentification du signal, un moyen de détecter et de couper le signal de spoofing.

Une deuxième façon est de ne pas utiliser une seule source de données comme le réseau GPS pour prendre des décisions de navigation, en ajoutant par exemple, un deuxième ou un troisième réseau de navigation par satellite, tel que Galileo qui émergent dans l’UE ou GLONASS en Russie, voire même le Wi-Fi, et ce pour valider l’itinéraire.

De telles options obligeraient au moins les cybercriminels à falsifier les signaux de données de plus d’un système, une tâche un peu plus compliquée dirons-nous. La technologie gyroscopic dead reckoning pourrait venir en soutien, de la même manière qu’elle est utilisée pour les avions depuis de nombreuses années.

Fait intéressant, la technologie que les chercheurs considèrent comme la plus prometteuse est la vérification de l’emplacement via la vision par ordinateur, qui permet aux systèmes de navigation mobiles de vérifier où ils se trouvent par rapport à une carte et en utilisant des repères visuels.

Nous vivons dans un monde où, en l’espace de deux décennies, la SatNav et les systèmes de navigation mobiles ont presque entièrement libéré les voyageurs des cartes papier. Après la lecture de All Your GPS Are Belong To Us, il est difficile de ne pas conclure que ces progrès ont conduit les voyageurs dans un monde complaisant, dans lequel la précision et l’absence d’interférences sont tout bonnement considérés comme acquis.

La prochaine génération de systèmes de navigation mobiles devra être certainement beaucoup plus compliqué et coûteuse. Il est peut être bon de pas jeter tout de suite ces bonnes vieilles cartes papier !


Billet inspiré de How to spoof someone’s GPS navigation to send them the wrong way, sur Sophos nakedsecurity.

Leave a Reply

Your email address will not be published.