Nous suivre Industrie Techno

Vidéo

[Vidéo] Un hacker prend le contrôle d'un drone en plein vol

[Vidéo] Un hacker prend le contrôle d'un drone en plein vol

© Capture écran vidéo YouTube

Le chercheur et hackeur éthique Jonathan Anderson a démontré qu'il était possible de prendre le contrôle à distance d'un drone en exploitant une faille du protocole de communication DSMx. 

Les chercheurs en sécurité informatique ne s’intéressent pas uniquement aux failles de sécurité des véhicules connectés. Lors de la conférence PacSec, qui s’est tenue à Tokyo le 26 octobre dernier, Jonathan Anderson, chercheur en sécurité informatique pour la société TrendMicro, a démontré qu’il était possible de hacker et de prendre le contrôle d’un drone en plein vol.

L’opération repose sur un boîtier baptisé Icarus. Contrairement aux autres dispositifs, ce boîtier n’est pas un brouilleur de fréquences qui empêche simplement une télécommande de communiquer avec son drone. Ici, Icarus confère à l’attaquant un contrôle total sur les fonctionnalités du drone (direction, altitude, accélération).

Une faille dans le protocole DSMx

Dans les détails, Icarus exploite une faille de DSMx, un protocole de contrôle à distance largement déployé au sein des drones grand public. Ce protocole ne cache pas suffisamment une information cruciale partagée entre l’aéronef et la télécommande. « Le secret partagé peut facilement être reconstruit en observant le protocole et en utilisant quelques techniques de force brute » explique Jonathan Anderson dans un email adressé au site Ars Technica. « Une attaque par force brute, ou attaque par exhaustivité, est une méthode utilisée par les pirates et en cryptanalyse pour découvrir le mot de passe ou la clef. On parle d'exhaustivité parce que cette méthode consiste à essayer toutes les combinaisons possibles », indique le site spécialisé OpenClassRooms. 

L’attaque repose, en outre, sur une vulnérabilité de synchronisation. Le système permet en effet de retarder le signal de l’émetteur d’origine vers le drone, de sorte que l'aéronef enregistre les informations de commande envoyées par l’attaquant et rejette celles de l’opérateur du drone.

 

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

[Covid 19] Comment le prometteur outil de BioNTech et Instadeep mêle modélisation biostructurelle et IA pour repérer les variants à risque

[Covid 19] Comment le prometteur outil de BioNTech et Instadeep mêle modélisation biostructurelle et IA pour repérer les variants à risque

Le système d’alerte permettant de détecter au plus tôt les variants à haut risque du SARS-CoV-2[…]

Crise de croissance dans la cybercriminalité : le Panocrim 2022 du Clusif pointe un effet inattendu de l'intensification des attaques

Crise de croissance dans la cybercriminalité : le Panocrim 2022 du Clusif pointe un effet inattendu de l'intensification des attaques

Un écran OLED entièrement fabriqué par impression 3D

Un écran OLED entièrement fabriqué par impression 3D

La photonique sur silicium gagne en fonctionnalité

Fil d'Intelligence Technologique

La photonique sur silicium gagne en fonctionnalité

Plus d'articles