C'est pendant la conférence Defcon 22 qui s'est tenue à Las Vegas qu'un chercheur en sécurité informatique a pointé du doigt une faille là ou personne ne l'attendait vraiment. Sur fond de scénario catastrophe impliquant des embouteillages, un blocus total du coeur des villes et un début d'émeutes, Cesar Cerrudo pointe du doigt le système de détection de trafic de Sensys Networks, qui se démarquerait par l'absence presque totale de sécurisation des données.

sensys 1  Le système de Sensys Networks repose sur le déploiement de capteurs, intégrés à la chaussée et reliés en réseau radiofréquence par un protocole de communication propriétaire. Des magnétomètres intégrés à chaque boitier permettent de détecter le passage des véhicules sur la chaussée, et un logiciel récolte et analyse les données pour proposer un plan de circulation adapté à la densité du trafic.

Concrètement, le système permet de disposer d'un réseau de feux de circulation automatisés qui s'adaptent en temps réel aux conditions du réseau routier. Le système serait plus simple et moins cher que les boucles d'induction magnétiques utilisées à ce jour, et plus performant que les programmes automatiques des feux de circulation.

200 000 capteurs auraient été livrés à ce jour, dont 1300 à Washington DC... mais les affaires se corsent.

Sensys  Car selon Cesar Cerrudo, le système ne serait pas du tout sécurisé. Après un peu d'études sur le sujet, il a réussi à décoder le protocole propriétaire : " les échanges entre les capteurs et points d'accès ne sont pas chiffrés, toutes les données sont transmises en clair. Par ailleurs, il n'y a pas de mécanisme d'authentification. N'importe qui peut se brancher sur un capteur ou un point d'accès. Ce dernier n'authentifie pas non plus les capteurs dont il collecte les données.

Le chercheur s'est ainsi rendu sur certains carrefours avec son propre point d'accès et "écouté" l'ensemble des données échangées par le système. Il aurait ainsi pu injecter de fausses données vers le collecteur pour tenter de simuler une congestion du trafic, ou l'inverse : l'absence de circulation. Pire encore, il aurait été possible d'injecteur un firmware modifié capable de se répliquer de capteur en capteur pour prendre le contrôle de l'ensemble du réseau.

Autre point critique : les capteurs de Sensys sont capables de créer des signatures magnétiques de chaque véhicule, comme une empreinte spécifique à chaque individu. Il serait ainsi théoriquement possible de tracer le déplacement d'un véhicule choisi sur l'ensemble du réseau routier équipé de ces bornes. Autant d'éléments, qui, combinés à la vulnérabilité du système, pourraient être détournés à des fins terroristes ou criminelles.

Sensys de son côté tente de relativiser la situation et explique que l'absence de chiffrement serait due au fait que les clients ayant commandé les bornes n'en souhaitaient pas. En outre, la société indique avoir modifié le logiciel de son système pour prévenir l'injection de données et l'installation d'un firmware non officiel.

Source : 01Net