“Aim. Shoot. Crash.” : le monde merveilleux des cyberfusils…et des hackers

Publié: 30 octobre 2015 dans Electronique de défense, robotique, Systèmes d'armes
Tags:, , , , , , , , ,

aim1

Bon, effectivement, le titre est un peu bizarre. En l’occurrence, il correspond bien à l’engin présenté il y a quelques jours lors du show AUSA (Association of the United States Army Annual Meeting and Exposition)​ : un fusil, mais en fait non.

aim3

Il s’agit en fait d’un outil combinant une antenne wi-fi avec un processeur Raspberry Pi. Pour mémoire, rappelons que le Raspberry Pi est un ordinateur low cost de la taille d’une carte de crédit. Le modèle Pi2B comporte 1Go de mémoire vive, un processeur ARMv7 4 cœurs d’une fréquence de 900Mhz, 4 ports USB et supporte Windows 10 tout cela pour la somme de… 35 EUR. Tout ceci pour information…il faut bien avouer que cela donne des idées.

aim2

En l’occurrence, les idées sont celles de l’ US Army Cyber Institute qui a démontré l’outil au dernier show AUSA (Association of the United States Army Annual Meeting and Exposition)​. Son application : exploiter une faille de sécurité dans un drone quadrirotor Parrot, pour « l’abattre ». Ce n’est donc pas un véritable fusil, malgré son facteur de forme, mais une « cyber-arme » destinée à illustrer des capacités tactiques de soutien électronique à une mission.

aim4

L’engin a été construit en une dizaine d’heures (et ça se voit…), pour un coût d’environ 150$, et a montré son efficacité à la fois dans l’interception de drones grand public, et dans l’ouverture d’un coffre électronique, à distance.

aim5

Bon, ils ne remporteront pas le prix du design, mais le concept est innovant et intéressant ; il illustre également, malheureusement, la vulnérabilité des systèmes électroniques à des attaques ciblées rendues possibles par le rapport coût/puissance des processeurs actuels. La preuve : à la « black hat conference » annuelle, évènement de référence, certes un peu sulfureux, mais rassemblant les hackers de tous pays, les chercheurs Runa Sandvik et  ont montré ce qui arrive lorsqu’en combinant une antenne wi-fi et un ordinateur, on peut pirater un fusil « intelligent » comme les modèles à 13 000$ développés par la société TrackingPoint.

aim6

De quoi parle t’on ? D’un fusil TP750 comme le modèle ci-dessus, comportant un processeur embarqué sous Linux, et, il faut le dire, assez incroyable. Une fois que l’utilisateur a rentré les paramètres comme le vent, la température, le type et le poids de la munition, il vise la cible, appuie sur la détente…et le fusil décide quand il doit tirer. Même à un km de distance, un débutant touche la cible.

aim7

Les deux chercheurs ont détecté (après avoir acheté un tel fusil et réalisé la rétroingéniérie du code) que le système possédait des vulnérabilités. Le résultat ? En réalisant un cyberfusil analogue à celui développé par l’US Army Cyber Institute, ils ont fait « croire » au fusil qu’il était connecté à un serveur, et ont réussi, à distance, à en prendre le contrôle.

Le résultat fait froid dans le dos : ci-dessous, le tireur vise la cible à droite. A un moment donné, les hackers en prennent le contrôle et le fusil tire pile… dans la cible de gauche (et au centre, s’il vous plaît). Ils sont même allés jusqu’à prendre le contrôle total (« root ») du fusil, avec la possibilité d’empêcher tout tir.

aim8

Tout cela illustre bien la course à la technologie, et à l’armement. Peut-être doit-on, au lieu de penser à ce qui pourrait se passer si une Intelligence Artificielle de haut niveau permettait à des robots maléfiques armés de conquérir le monde (voir mon article ici), se poser d’abord la question de protéger suffisamment les armes technologiques. Car un drone, armé ou non, pour un hacker, c’est avant tout un ordinateur qui vole. Un peu comme un canard pour un chasseur aguerri.

 

commentaires
  1. […] et de leurs vulnérabilités (voir cet article sur la voiture connectée, ou celui-ci sur des armes « hackées »), et de fabrication additive (voir cet article sur la fabrication d’une arme par impression 3D). […]

    J'aime

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s