Black-Out Challenge Mission 3

L’humanité est assistée par de nombreux robots connectés et autonomes : une cible attractive pour des groupes malveillants ! Aide nous à identifier les futures attaques pour assurer l’avenir de l’humanité.

Votre mission

Grâce aux étudiants créatifs qui ont participé aux Black-Out Challenge #1 et #2, nous avons trouvé des solutions pour survivre dans un monde aveugle et sans géolocalisation. Mais pour survivre, nous avons développé de nombreux robots pour nous assister au quotidien.

 

Aujourd’hui, vous vivez dans un monde où l'interaction avec les robots est inévitable. Du robot chargé d’entretenir les cultures agricoles aux drones armés qui surveillent le territoire en passant par une robotisation totale des infrastructures de santé, chaque aspect de notre quotidien est contrôlé par des systèmes connectés et autonomes.

 

L’humanité est devenue dépendante et en danger : des cybers criminels entendent bien détourner et prendre le contrôle des robots. Les services de renseignement sont formels : une attaque globale contre l’humanité est imminente !

 

En vous mettant à la place de groupes malveillants, votre mission sera de prendre le contrôle de ces flottes de robots ! Faites appel à votre créativité et à vos connaissances en termes de cyber sécurité, d’IA, d’IoT et de systèmes autonomes pour identifier des failles et imaginer des stratégies et scénarios d’attaque, de prise de contrôle et de détournement de ces flottes.

Quelques pistes pour attaquer cette flotte de robots

 

  Identifiez les principales failles : Pour imaginer un scénario d’attaque pertinent, nous vous conseillons de commencer par identifier les potentielles failles qui existent dans les systèmes de ces robots. 

 

  Par exemple, vous pouvez identifier des failles techniques. Grâce à vos connaissances en matière de cyber sécurité, d’IA, d’IoT et de robotique, imaginez les architectures techniques derrière cette flotte de robots et identifiez les potentielles failles que peuvent contenir ces systèmes et architectures.

 

  Cependant, toutes les failles ne sont pas que techniques. Les failles dans les processus sont nombreuses et les impacts sont souvent plus conséquents (processus de production, de support, d’approvisionnement, …).

 

  Utilisez le pouvoir du collectif : Profitez des connaissances et compétences de chaque membre de votre équipe pour challenger vos idées initiales et pousser plus loin votre réflexion et votre imagination.

 

  Utilisez tous les moyens mis à votre disposition : nous considérons pour le Round 1 que vos moyens financiers sont illimités. Votre organisation est largement financée, vous laissant libre court quant à la stratégie d’attaque que vous mettez en place.

 

 

Pour aller plus loin

 

  Maximisez les dégâts ! Plus l’impact d’une attaque est grand, plus elle intéressera les services de sécurité. Les attaques matérielles et ciblées sur un système précis sont souvent moins prisées que les attaques réseaux, logiciels et visant des processus et chaînes complètes.

 

  Identifiez de nouvelles méthodes d’attaque : N’hésitez pas à effectuer une veille plus approfondie sur les dernières cyberattaques qui ont été menées dans le monde ces dernières années. Cette veille vous permettra d’identifier de nouvelles failles dans les systèmes robotiques à exploiter pour attaquer la flotte de robots. 

Par exemple, voici quelques sources d’informations qui pourraient vous intéresser: Site de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) et de CERT-FR (Centre Gouvernementale de veille, d’alerte et de réponse aux attaques informatiques)

 

  Au-delà du technique : N’hésitez pas à prendre du recul en analysant l’environnement dans lequel s’inscrit le projet, à faire des analyses de risques et opportunités. La faisabilité de votre solution et la clarté de votre dossier sont tout aussi importants que sa pertinence technique et les innovations proposées.