Une Tesla «S» convertie en centrale de surveillance mobile

Smart Intégrations Mag, Audio, Vidéo, Sécurité, Smart Building et Reseaux – Une Tesla «S» convertie en centrale de surveillance mobile.
Photo d'illustration : AdobeStock

Les capacités techniques des véhicules autonomes, ou présentant un degré élevé d’assistance du conducteur, ouvrent des perspectives parfois surprenantes, voire inquiétantes, si elles tombent entre de mauvaises mains…

Lors de la conférence DEF CON 27 – convention hacker la plus connue à travers le monde – qui s’est tenue récemment à Las Vegas, le pirate informatique Truman Kain a démontré qu’une Tesla Model S pourrait être transformé en un véritable centre de surveillance mobile : reconnaissance faciale, lecture de plaque d’immatriculation, détection comportementale… Un scénario parfait remake de « 1984 » !

Truman Kain a créé un système de détection de surveillance baptisé « Surveillance Detection Scout » (SDS), basé sur les trois caméras intégrées de Tesla, qui permet de reconnaître les visages des piétons, de lire les plaques des véhicules, plus important encore, de détecter les comportements étranges. Par exemple, SDS peut alerter en temps réel le conducteur qu’une voiture le suit depuis un certain temps ou qu’il maraude près de chez lui plusieurs fois par jour pendant une semaine. Plus tard, le conducteur peut même géolocaliser les endroits où il a rencontré certains véhicules.

Le système peut également détecter la présence de piétons, connue du conducteur, enregistrés dans sa base de données. Vous pouvez également avertir le conducteur qu’une personne suspecte rode autour de votre voiture pendant quelques heures.

Impressionnant mais pas révolutionnaire

Si cette application est franchement impressionnante, elle n’en est pas pour autant révolutionnaire. Interrogé par Wired Truman Kain explique que, pour récupérer les flux vidéo des caméras, il s’est appuyé sur les interfaces de programmation existantes de Tesla. Les images sont stockées et analysées sur une carte Jetson Xavier, un kit de développement Nvidia dédié à l’intelligence artificielle. Il est équipé d’un processeur ARM à 8 cœurs et, surtout, d’un processeur graphique Volta « Turing Tensor Cores », utilisé notamment pour les applications Deep Learning dans le domaine du gaming. Dans la partie logicielle, le pirate informatique a utilisé des éléments disponibles gratuitement, tels que la base de données MongoDB, la plateforme JavaScript NodeJS, le service d’automatisation IFTTT ou les outils d’apprentissage automatique TensorFlow et Darknet.

Inutile de chercher à imiter Truman Kain. Il est peu probable que l’utilisation de SDS soit légale dans nos pays. D’un point de vue éthique, la diffusion d’un tel système est également très discutable, car on pourrait imaginer des scénarios d’utilisation malveillant, comme stationner le véhicule près d’une maison pour contrôler les entrées et les sorties et préparer un cambriolage. Et les possibilités de surveillance pourraient être encore plus grandes, sinon infinies, si nous interconnections le SDS de plusieurs voitures…

De toute évidence, Truman Kain est conscient de ces risques. Mais le pirate informatique estime qu’il est préférable de les affronter maintenant, plutôt que d’attendre qu’une société privée ou une organisation criminelle développe une telle plateforme.

La vérité est que, si un seul individu disposant de ressources limités peut atteindre ce résultat sur la base d’éléments existants, on peut s’interroger sur celui que pourrait obtenir un groupe mal intentionné plus puissant…

Source : Wired

A propos Rédaction 2261 Articles
SMART INTEGRATIONS MAG, est le mag pro de l’univers numérique dans les domaines de l’Audio/Vidéo, de la Sûreté/Sécurité, du Smart Home & Building et des Réseaux, avec une approche éditoriale business et channel.