Votre nom :
Votre email :
Email du destinataire :

Pirater les feux de circulation et créer des embouteillages ? C’est possible !

Avec un système de gestion du trafic routier utilisant une liaison sans fil non-sécurisée, détourner les feux de circulation devient un jeu d'enfant...

Un chercheur en sécurité est parvenu (sans grande difficulté) à hacker les capteurs sans fil qui contrôlent la circulation dans certaines grandes villes américaines, chinoises, australiennes et européennes (y compris en France). Comment est-ce possible ? Quels sont les risques ?

Les rues de certaines grandes agglomérations sont équipées des réseaux de capteurs au sol, qui communiquent en WiFi de nombreuses données afin d’optimiser en temps réel le trafic routier, en adaptant par exemple le rythme des feux aux carrefours. Les capteurs sans-fil Sensys Networks VDS240 équipent par exemple 40 villes américaines (dont San Francisco, Los Angeles, New York et Washington.), mais aussi des villes australiennes, britanniques, chinoises, canadiennes et françaises. Ils permettent d’évaluer la densité de circulation, de compter le nombre précis de véhicules en transit, et même de pister un véhicule précis.

Un système de contrôle routier vulnérable

D’après Cesar Cerrudo, un chercheur en sécurité argentin, le système Sensys serait malheureusement vulnérable : les données transmises sans fil par les capteurs sont non-chiffrées, et y accéder ne requiert aucune identification particulière. Elles peuvent donc être interceptées, et même, en théorie, remplacées par des informations faussées.

Un pirate ne peut donc pas directement prendre le contrôle des feux de circulation. En revanche, il peut tromper le système de contrôle des capteurs, et suggérer que la circulation est dense alors qu’elle ne l’est pas. Ou l’inverse !

Un jeu d’enfant ?

Pour prouver ses dires, Cesar Cerrudo a testé les capteurs sans fil Sensys (qui communiquent à l’aide du protocole sans fil 802.15.4) dans les villes de Seattle, New York et Washington, qui compte à elle seule plus de 1 300 capteurs. Selon lui, il suffit d’être à portée des capteurs, c’est à dire à environ 45 mètres avec un transmetteur sans fil classique, voire 450 mètres avec une puissante antenne.

En théorie, il suffit de posséder un PC portable sous Windows, un logiciel fourni gratuitement sur le site de Sensys Networks, et un point d’accès sans fil classique pour intercepter les données des capteurs. Toutefois, il faut ensuite analyser les données collectées, et comprendre le protocole qui les régit. Pour éviter cette étape fastidieuse, Cesar Cerrudo a préféré investir 4 000$ dans un point d’accès Sensys (dont l’achat est normalement réservé aux municipalités) :

Vous avez besoin du point d’accès Sensys pour apprendre comment le système fonctionne, mais après avoir appris, vous n’avez alors plus besoin du point d’accès, vous pouvez créer votre propre appareil.

Ce qu’on peut en faire en toute discrétion est inquiétant :

  • Intercepter les communications entre les capteurs et les points d’accès, ainsi que les informations de configuration et les identifiants uniques de chaque appareil
  • Prendre le contrôle des données transmises : créer des embouteillages, augmenter ou réduire la vitesse de circulation, etc.

Ces problèmes de circulation pourraient causer de réels accidents, y compris mortels, en causant des carambolages ou en bloquant des ambulanciers, des pompiers ou des policiers répondant à un appel d’urgence.

Circulez y’a rien à voir

En juillet dernier, Cesar Cerrudoa alerté l’équivalent américain du service Cybersécurité du ministère de l’Intérieur (DHS US-CERT), qui lui a répondu que, selon le fabricant, l’absence de chiffrement des communications était volontaire : les municipalités clientes n’en voulaient pas. Par ailleurs, le vice-président de l’ingénierie de la société Sensys Networks, Brian Fuller, a déclaré auprès au magazine Wired que le ministère de l’Intérieur américain était « satisfait du système« .

Il faut noter que la société Sensys Networks a récemment développé des mises à jour logicielles pour les capteurs, afin que leurs communications sans fil soient désormais chiffrées en AES, ce qui devrait empêcher l’interception frauduleuse de données. Mais selon Cerrudo, seules les dernières versions de capteurs pourraient supporter cette mise à jour de sécurité : il faudrait en théorie déterrer l’ensemble des capteurs obsolètes et les remplacer par des capteurs dernière génération.

Enfin, le vendeur Sensys a déclaré que ces questions de sécurité n’étaient pas un problème, puisque les capteurs ne peuvent être piratés depuis Internet. Pour le ministère de l’Intérieur américain, le sujet est clos, « à moins que [Cesar Cerrudo] puisse fournir les détails d’une vulnérabilité exploitée sur ces équipements« …

 

Source: wired.com
Image: Flickr / flyintiger / CC BY-SA 2.0

Suggestions de contenu lié à cet article
TAGS faillehackerinformations confidentiellessécuritéWiFi

2 commentaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

Protection anti-spam

«2 + 2 = 5 (selon Radiohead)»

Dans le texte ci dessus, quel est le résultat de 2+2 selon radiohead ?

Votre réponse :

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Israël
13/05/2014 13:06

Il semble que le chiffrement ne rendra pas impossible l’interception mais compliquera la tâche de décodage… Et encore, si le mot de passe est 1234 ça ne compliquera pas des masses….

Panoptinet
13/05/2014 14:01

Exact ;-)