paint-brush
La DARPA prépare un programme pour protéger les utilisateurs de réalité mixte contre les attaques cognitivespar@thesociable
6,121 lectures
6,121 lectures

La DARPA prépare un programme pour protéger les utilisateurs de réalité mixte contre les attaques cognitives

par The Sociable5m2023/10/23
Read on Terminal Reader

Trop long; Pour lire

La DARPA met en place le programme de recherche Intrinsic Cognitive Security (**ICS**) « pour construire des systèmes tactiques de réalité mixte qui protègent contre les attaques cognitives ». Le Pentagone voit la réalité mixte (MR) devenir omniprésente dans les futures missions militaires. Les mauvais acteurs pourraient manipuler les environnements de réalité mixte de manière néfaste. Ces protections nécessaires peuvent être associées à des propriétés de dissimulation, d’inobservabilité et d’indétectabilité.
featured image - La DARPA prépare un programme pour protéger les utilisateurs de réalité mixte contre les attaques cognitives
The Sociable HackerNoon profile picture
0-item


La DARPA met sur pied le programme de recherche Intrinsic Cognitive Security ( ICS ) « pour construire des systèmes tactiques de réalité mixte qui protègent contre les attaques cognitives ».


Alors que le Pentagone voit la réalité mixte (MR) devenir omniprésente dans les futures missions militaires, la Defense Advanced Research Projects Agency ( DARPA ) américaine cherche à protéger les utilisateurs contre les attaques cognitives dans cet environnement hybride.


« Le programme ICS recherche une innovation révolutionnaire en matière de science informatique afin de créer des systèmes tactiques de réalité mixte qui protègent contre les attaques cognitives »

DARPA, programme de sécurité cognitive intrinsèque (ICS), octobre 2023


Selon la description du programme DARPA ICS , ces attaques peuvent inclure :


  • Inondation d’informations pour augmenter la latence des équipements et provoquer des maladies physiques.
  • Planter des objets du monde réel pour submerger les écrans.
  • Subvertir un réseau personnel pour semer la confusion.
  • Injecter des données virtuelles pour distraire le personnel.
  • Utiliser des objets pour submerger un utilisateur de fausses alarmes déroutantes.
  • Évaluation du statut de l'utilisateur via un eye tracker.
  • Et d'autres attaques potentielles.


Outre les applications militaires, le nouveau programme ICS de la DARPA pourrait nous donner un aperçu de l'avenir du métaverse commercial et de la manière dont de mauvais acteurs pourraient manipuler des environnements de réalité mixte de manière néfaste.


Les groupes criminels, les gouvernements et les entreprises pourraient utiliser le métaverse comme une arme en manipulant des systèmes de réalité mixte en temps réel pour pouvoir voir ce que vous voyez, savoir ce que vous ressentez et potentiellement implanter des informations trompeuses afin d'obtenir la réaction souhaitée.


Un article de recherche publié dans Procedia Computer Science en 2020 répertorie cinq types de menaces pesant sur les environnements de réalité mixte :


  • Protection des entrées : implique des défis pour garantir la sécurité et la confidentialité des données collectées et saisies sur la plate-forme MR.


    • Exemple : Les lunettes MR peuvent capturer les informations sensibles sur l'écran du bureau de l'utilisateur telles que les e-mails, les journaux de discussion. Ces protections nécessaires peuvent être associées à des propriétés de dissimulation, d'inobservabilité et d'indétectabilité, ainsi qu'à la connaissance du contenu.


  • Protection des données : Une grande quantité de données collectées par les capteurs est stockée dans la base de données ou dans d'autres formes de stockage de données. Les principales menaces à la collecte de données sont, entre autres, la falsification, le déni de service et l'accès non autorisé.


    • Exemple : Un adversaire peut falsifier des cibles MR pour obtenir une réponse différente du système ou pour refuser carrément un service. Outre les menaces de sécurité, la sympathie, la détectabilité et l'identifiabilité sont quelques-unes des menaces à la vie privée qui résultent d'une collecte continue ou persistante de données.


  • Protection de sortie : une fois les données traitées, l'application envoie la sortie au périphérique MR qui doit être affichée. Dans MR, les applications peuvent avoir accès à d'autres sorties d'application et peuvent ainsi modifier ces sorties, les rendant peu fiables.


    • Exemple : les affichages de sortie sont vulnérables aux menaces d'inférence physique ou aux exploits de canaux visuels tels que les attaques de surf sur l'épaule. Ce sont les mêmes menaces pour les entrées utilisateur, en particulier lorsque les interfaces d'entrée et de sortie se trouvent sur le même support ou sont intégrées ensemble.


  • Protection des interactions utilisateur : MR inclut l'utilisation d'autres interfaces de détection et d'affichage pour permettre des interactions immersives. L'une des principales perspectives est de savoir comment les utilisateurs peuvent partager leurs expériences MR avec une garantie de sécurité et de confidentialité des informations.


    • Exemple : un utilisateur malveillant peut potentiellement falsifier, usurper ou rejeter des actions malveillantes au cours de ces interactions. En conséquence, les utilisateurs authentiques pourraient subir un déni de service. De plus, leurs données personnelles pourraient avoir été compromises, divulguées et utilisées.


  • Protection des appareils : les interfaces MR sont exposées à des interprétations malveillantes et nuisibles conduisant à la découverte des informations d'affichage d'entrée et de sortie.


    • Exemple : Les visiocasques (HMD) affichent le contenu à travers ses lentilles, que d'autres personnes peuvent voir de l'extérieur, ce qui entraîne des fuites et une observation externe. Des appareils comme une caméra, qui sont également classés comme dispositifs de capture visuelle, sont utilisés pour capturer et extraire ces informations qui ont été divulguées par les HMD.


Un rapport deKaspersky ajoute : « Il est presque impossible d'anonymiser les données de suivi VR et AR car les individus ont des schémas de mouvement uniques. Grâce aux informations comportementales et biologiques collectées dans les casques VR, les chercheurs ont identifié les utilisateurs avec un très haut degré de précision, ce qui pose un réel problème en cas de piratage des systèmes VR .


Pour le programme ICS de la DARPA, l'hypothèse technique principale est que « les méthodes formelles peuvent être étendues avec des garanties et des modèles cognitifs pour protéger les utilisateurs de réalité mixte contre les attaques cognitives ».


Étant donné que « les modèles cognitifs représentent des aspects de la perception, de l'action, de la mémoire et du raisonnement humains », le programme ICS de la DARPA « étendra les méthodes formelles en créant et en analysant explicitement des modèles cognitifs et autres dans le cadre du développement du système MR pour protéger le combattant des attaques adverses ».


« La réalité mixte intègre les mondes virtuels et réels en temps réel et sera omniprésente dans les futures missions militaires, y compris les missions impliquant des soldats débarqués. »

DARPA, programme de sécurité cognitive intrinsèque (ICS), octobre 2023


Depuis des années, le Département américain de la Défense (DoD) finance des recherches pour équiper ses combattants de technologies permettant d’augmenter leurs capacités .


Par exemple, la DARPA et la Defense Innovation Unit (DIU) se sont toutes deux penchées sur la réalité mixte et les appareils portables permettant aux opérateurs d'interagir avec plus de 250 véhicules autonomes grâce à une tactique militaire connue sous le nom d'essaimage.


En 2018, la DARPA a lancé son programme OFFensive Swarm-Enabled Tactics ( OFFSET ) pour exploiter la réalité augmentée et virtuelle, ainsi que les technologies vocales, gestuelles et tactiles, pour permettre aux utilisateurs d'interagir simultanément avec potentiellement des centaines de plates-formes sans pilote en temps réel.


Et en mars 2021, la DIU recherchait des solutions commerciales qui permettraient aux soldats de piloter plusieurs types de véhicules aériens et terrestres sans pilote à l’aide de contrôleurs portables et portables.


Désormais, le Pentagone cherche à protéger les utilisateurs contre les attaques cognitives dans ces environnements de réalité mixte.


Les solutions issues du programme ICS de la DARPA seront-elles introduites dans le secteur commercial pour protéger les citoyens privés dans le métaverse ?


La technologie et les tactiques développées pourraient-elles être utilisées pour de futures PSYOPs et campagnes d’influence à part entière ?


La journée des proposants du programme ICS aura lieu le 20 octobre 2023 à Arlington, en Virginie.



Cet article a été initialement publié par Tim Hinchliffe sur The Sociable.