Nous suivre Industrie Techno

Vidéo

[Vidéo] Un hacker prend le contrôle d'un drone en plein vol

[Vidéo] Un hacker prend le contrôle d'un drone en plein vol

© Capture écran vidéo YouTube

Le chercheur et hackeur éthique Jonathan Anderson a démontré qu'il était possible de prendre le contrôle à distance d'un drone en exploitant une faille du protocole de communication DSMx. 

Les chercheurs en sécurité informatique ne s’intéressent pas uniquement aux failles de sécurité des véhicules connectés. Lors de la conférence PacSec, qui s’est tenue à Tokyo le 26 octobre dernier, Jonathan Anderson, chercheur en sécurité informatique pour la société TrendMicro, a démontré qu’il était possible de hacker et de prendre le contrôle d’un drone en plein vol.

L’opération repose sur un boîtier baptisé Icarus. Contrairement aux autres dispositifs, ce boîtier n’est pas un brouilleur de fréquences qui empêche simplement une télécommande de communiquer avec son drone. Ici, Icarus confère à l’attaquant un contrôle total sur les fonctionnalités du drone (direction, altitude, accélération).

Une faille dans le protocole DSMx

Dans les détails, Icarus exploite une faille de DSMx, un protocole de contrôle à distance largement déployé au sein des drones grand public. Ce protocole ne cache pas suffisamment une information cruciale partagée entre l’aéronef et la télécommande. « Le secret partagé peut facilement être reconstruit en observant le protocole et en utilisant quelques techniques de force brute » explique Jonathan Anderson dans un email adressé au site Ars Technica. « Une attaque par force brute, ou attaque par exhaustivité, est une méthode utilisée par les pirates et en cryptanalyse pour découvrir le mot de passe ou la clef. On parle d'exhaustivité parce que cette méthode consiste à essayer toutes les combinaisons possibles », indique le site spécialisé OpenClassRooms. 

L’attaque repose, en outre, sur une vulnérabilité de synchronisation. Le système permet en effet de retarder le signal de l’émetteur d’origine vers le drone, de sorte que l'aéronef enregistre les informations de commande envoyées par l’attaquant et rejette celles de l’opérateur du drone.

 

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

« Les puces électroniques bio-inspirées pourraient disrupter le marché dans la décennie », prédit Pierre Cambou, analyste chez Yole Développement

« Les puces électroniques bio-inspirées pourraient disrupter le marché dans la décennie », prédit Pierre Cambou, analyste chez Yole Développement

L'électronique neuromorphique, inspirée du cerveau, a le potentiel de disrupter le marché dans la prochaine décennie.[…]

Comment l'implant cérébral de Clinatec permet de commander un exosquelette par la pensée

Comment l'implant cérébral de Clinatec permet de commander un exosquelette par la pensée

EuraTechnologies renforce son incubateur dédié à l'industrie

EuraTechnologies renforce son incubateur dédié à l'industrie

Cyberattaque Triton, puce quantique Sycamore et Starship… les meilleures innovations de la semaine

Cyberattaque Triton, puce quantique Sycamore et Starship… les meilleures innovations de la semaine

Plus d'articles