Nous suivre Industrie Techno

Vidéo

[Vidéo] Un hacker prend le contrôle d'un drone en plein vol

[Vidéo] Un hacker prend le contrôle d'un drone en plein vol

© Capture écran vidéo YouTube

Le chercheur et hackeur éthique Jonathan Anderson a démontré qu'il était possible de prendre le contrôle à distance d'un drone en exploitant une faille du protocole de communication DSMx. 

Les chercheurs en sécurité informatique ne s’intéressent pas uniquement aux failles de sécurité des véhicules connectés. Lors de la conférence PacSec, qui s’est tenue à Tokyo le 26 octobre dernier, Jonathan Anderson, chercheur en sécurité informatique pour la société TrendMicro, a démontré qu’il était possible de hacker et de prendre le contrôle d’un drone en plein vol.

L’opération repose sur un boîtier baptisé Icarus. Contrairement aux autres dispositifs, ce boîtier n’est pas un brouilleur de fréquences qui empêche simplement une télécommande de communiquer avec son drone. Ici, Icarus confère à l’attaquant un contrôle total sur les fonctionnalités du drone (direction, altitude, accélération).

Une faille dans le protocole DSMx

Dans les détails, Icarus exploite une faille de DSMx, un protocole de contrôle à distance largement déployé au sein des drones grand public. Ce protocole ne cache pas suffisamment une information cruciale partagée entre l’aéronef et la télécommande. « Le secret partagé peut facilement être reconstruit en observant le protocole et en utilisant quelques techniques de force brute » explique Jonathan Anderson dans un email adressé au site Ars Technica. « Une attaque par force brute, ou attaque par exhaustivité, est une méthode utilisée par les pirates et en cryptanalyse pour découvrir le mot de passe ou la clef. On parle d'exhaustivité parce que cette méthode consiste à essayer toutes les combinaisons possibles », indique le site spécialisé OpenClassRooms. 

L’attaque repose, en outre, sur une vulnérabilité de synchronisation. Le système permet en effet de retarder le signal de l’émetteur d’origine vers le drone, de sorte que l'aéronef enregistre les informations de commande envoyées par l’attaquant et rejette celles de l’opérateur du drone.

 

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

Atos lance un supercalculateur de poche pour mettre le cloud dans l’usine

Atos lance un supercalculateur de poche pour mettre le cloud dans l’usine

Le BullSequana Edge lancé par Atos le 16 mai à Paris est un serveur dédié à l’edge computing. Il est[…]

Des pixels un million de fois plus petits que ceux des smartphones

Des pixels un million de fois plus petits que ceux des smartphones

Un test pour arbitrer le match entre puces quantiques et supercalculateurs

Un test pour arbitrer le match entre puces quantiques et supercalculateurs

Iter, New Space, Intelligence artificielle... les meilleures innovations de la semaine

Iter, New Space, Intelligence artificielle... les meilleures innovations de la semaine

Plus d'articles