Possibilité d'amélioration

Ce projet nous a permis de valider des concepts fondamentaux de la Radio Logicielle. Cependant, notre dispositif reste expérimental. Dans cette section, nous explorons comment notre système d'attaque pourrait être perfectionné, mais surtout, quelles contre-mesures industrielles devraient être mises en place pour rendre cette attaque impossible sur un véhicule réel.


1. Amélioration du dispositif d'attaque

A. Vers une attaque autonome et portable (Portapack)

Actuellement, notre attaque nécessite un PC portable et des câbles, ce qui manque de discrétion.

  • La solution : L'ajout d'un module Portapack H2. C'est un écran tactile qui se clipse sur le HackRF One.

  • L'avantage : Cela permettrait de réaliser les attaques (Capture, Replay, Jamming) en totale autonomie, avec un appareil qui tient dans la poche, sans ordinateur.

B. Automatisation de la détection (Smart Sniffing)

Notre système actuel demande une intervention manuelle pour lancer l'enregistrement.

  • L'amélioration : Implémenter un algorithme de détection de seuil (Squelch) ou de reconnaissance de pattern via GNU Radio.

  • Le fonctionnement : Le système resterait en veille et ne déclencherait l'enregistrement que lorsqu'il détecte un signal à 27.145 MHz dépassant une certaine puissance. Cela permettrait d'isoler uniquement les commandes utiles sans enregistrer le bruit de fond.

C. Brouillage directionnel (Beamforming)

Le brouillage par bruit gaussien que nous avons réalisé est "omnidirectionnel" : il tape partout et peut perturber d'autres appareils légitimes aux alentours.

  • L'amélioration technique : Utiliser plusieurs antennes en phase (Beamforming) pour concentrer l'énergie du brouillage uniquement vers la cible (la voiture).

  • L'intérêt : Augmenter la portée efficace du brouillage tout en réduisant la pollution électromagnétique collatérale.


2. Sécurisation des communications

A. La fin des "Codes Fixes" : Le Rolling Code

La faille principale de notre voiture télécommandée est qu'elle utilise toujours le même signal pour dire "Avancer". C'est pour cela que nous avons pu le copier.

  • La solution : Implémenter un Code Tournant (Rolling Code), comme sur les clés de voitures modernes ou les portes de garage.

  • Le principe : La télécommande et la voiture partagent un algorithme cryptographique. À chaque appui sur le bouton, le code change. Si nous enregistrons le code "A" pour le rejouer plus tard, la voiture le rejettera car elle attend désormais le code "B".

B. Échapper au brouillage : Le saut de fréquence (FHSS)

Notre attaque par brouillage a fonctionné car la voiture écoute bêtement une seule fréquence (27.145 MHz).

  • La solution : Utiliser l'étalement de spectre par saut de fréquence (FHSS - Frequency Hopping Spread Spectrum).

  • Le principe : L'émetteur et le récepteur changent de fréquence plusieurs fois par seconde selon une séquence pseudo-aléatoire connue d'eux seuls.

  • Résultat : Si nous brouillons le 27.145 MHz, le système continuera de fonctionner car la communication aura déjà sauté sur une autre fréquence.

C. Authentification et Appairage

Actuellement, la voiture obéit à n'importe quel signal 27 MHz assez fort.

  • La solution : Mettre en place un chiffrement (ex: AES) des commandes. La voiture ne devrait exécuter l'ordre que si elle parvient à déchiffrer le message avec la bonne clé privée. Cela garantirait l'authenticité de l'émetteur.


Conclusion  

Bilan : Le jeu du chat et de la souris 

Ce projet illustre parfaitement la dualité de la cybersécurité. Les outils SDR comme le HackRF ont démocratisé l'analyse des ondes, rendant les attaques plus accessibles, mais forçant en retour les constructeurs à abandonner les protocoles obsolètes (OOK, Codes Fixes) au profit de architectures sécurisées et chiffrées. 

Créez votre site web gratuitement ! Ce site internet a été réalisé avec Webnode. Créez le votre gratuitement aujourd'hui ! Commencer