Dans un monde où l’autonomie devient la norme, la robotique de sécurité occupe une place croissante sur les sites portuaires, aéroportuaires, militaires ou sensibles. Qui dit autonomie dit géolocalisation, mais que se passe-t-il quand les données GPS qui guident ces robots sont manipulées de l’extérieur ?
C’est ce qu’on appelle le GPS spoofing – ou usurpation de signal GPS en français – une forme de cyberattaque qui vise à tromper le GPS de la machine en lui envoyant des faux signaux satellites plus puissant que les vrais. Résultat, l’appareil – avion, drone ou robot de sécurité – se croît à un autre endroit que sa position réelle.
Cette menace, peu connue du grand public, est déjà prise très au sérieux dans le secteur de l’aviation par exemple. Pour cause, selon une étude d’Ops Group, pendant l’été 2024, une moyenne de 1500 vols par jour ont été perturbés par le GPS spoofing, soit une hausse de 500% par rapport à 2023.
Le GPS spoofing est devenu plus connu du grand public car il a été largement utilisé pendant la guerre en Ukraine, tant par la Russie que par l’Ukraine, dans le cadre de leurs opérations de guerre électronique. L’Ukraine a notamment développé des capacités de GPS spoofing pour détourner les drones kamikazes russes, notamment les drones Shahed de fabrication iranienne. En manipulant les signaux de navigation, l’Ukraine a réussi à faire dévier certains de ces drones vers la Biélorussie ou à les faire s’écraser avant d’atteindre leurs cibles.
Mais qu’en est-il des robots de sécurité ? Sans être alarmiste, il est important de comprendre les risques de cette technique pour mieux s’en protéger.
Un robot comme THALAMUS utilise un GPS associé à la technologie RTK (Real-Time Kinematic) pour se géolocaliser avec une précision centimétrique et se déplacer dans son environnement tout en transmettant sa position au poste de commandement. Alors, en cas de spoofing :
- Le robot pourrait patrouiller au mauvais endroit, tourner en rond et surveiller la zone de manière incomplète
- Il pourrait être volontairement éloigné d’une zone sensible pour que quelqu’un puisse s’y infiltrer
Des solutions logicielles existent pour protéger les robots de ces attaques et certaines – comme la fusion contrôlées et pondérée des signaux satellite, compas, accéléromètre, etc. – sont nativement intégrées au système de navigation du robot THALAMUS. Mais la plus importante est de ne jamais se reposer sur une seule source pour se repérer.
Pour cette raison, si le contexte le requiert, le robot THALAMUS peut être équipé d’un Module NDZ qui a pour unique rôle d’arrêter le robot lorsqu’il sort de sa route et entre dans une « no drive zone ». Système totalement indépendant fonctionnant sans GPS et avec son propre ordinateur embarqué, le Module NDZ est donc insensible au GPS spoofing. En cas de déviation suspecte, l’arrêt d’urgence est activé et une alarme est instantanément déclenchée au poste de garde.
Face au GPS spoofing, mieux vaut prévenir que guérir !