Des drones capturables à distance en prenant le contrôle en vol

Vidéo : Des drones capturables à distance en prenant le contrôle en vol Guillaume Champeau – à l’instant- Tech
Un chercheur de Trends Micro a démontré qu’il était possible de prendre à distance le contrôle de drones ou d’autres engins de modélisme en se faisant passer pour le contrôleur légitime.
Les amateurs de drones et de modélisme qui utilisent le protocole radio DSMx pour contrôler leur appareil ont peut-être du souci à se faire. Jonathan Andersson, directeur d’un groupe de recherche en sécurité avancée de la firme Trends Micro, a présenté cette semaine au Japon ses travaux dans lesquels il démontre qu’il est possible de prendre le contrôle d’un appareil en plein vol, en utilisant du matériel disponible dans les boutiques d’électronique, et en développant un logiciel adapté (dont il ne semble pas livrer le source).
L’attaque consiste à détecter dans un premier temps les communications établies à partir du protocole DSMx, très populaire chez les modélistes, et à analyser les trames pour extraire la clé unique d’échange entre le contrôleur et l’appareil, qui permet d’authentifier la communication. Le logiciel analyse également les paramètres de la communication, et synchronise les commandes de l’assaillant sur le boîtier de contrôle de la victime.
Le protocole DSMx, mais pas seulement
Pour exécuter l’attaque, il suffit alors d’avoir un tout petit temps d’avance sur les ordres émis par le boîtier de la victime, et l’appareil répond aux commandes du pirate qui n’a plus qu’à diriger l’engin là où il le souhaite, pour le ramasser ou l’envoyer vers une cible quelconque.

En fin de présentation, le chercheur explique que très peu de constructeurs font attention à la sécurité de leurs engins, en particulier dans le marché grand public. Il conseille aux fabricants d’implémenter des mesures de chiffrement des communications en utilisant des protocoles standards de l’industrie et non des solutions faites maison, mal auditées, qui peuvent faire facilement l’objet d’un reverse-engineering.
Dans tous les cas, il explique qu’il ne faut pas que les secrets (les clés) soient partagés « over the air », ce qui permet à des assaillants de les détecter pour les substituer.
Andersson prévient aussi que le protocole DSMx mis au point par Spektrum n’est pas le seul sujet à ce type d’attaques. « Il est probable que FASST (DESST), DMSS, FrSky, etc. soient tous exposés à des vecteurs d’attaque similaires », et la possibilité croissante d’opérer des attaques par SDR (Software Defined Radio, ou radio logicielle) ne fait qu’amplifier les risques.

Partager sur les réseaux sociaux

Plus de vidéos

Lire

Panama Papers : des WordPress et Drupal mal gérés à l’origine d’un piratage ?
08 avril 2016

Lire

Ransomwares : une université paye 14 000 euros de rançon
09 juin 2016

Lire

Taser propose à la police de monter ses pistolets paralysants sur des drones
21 octobre 2016

Lire

Big Brother in the sky ? La gendarmerie déploie une flottille de drones
08 février 2016

Lire

Un nouveau malware s’attaque aux smartphones Android
06 novembre 2015

Lire

Yahoo devrait confirmer la fuite de données de centaines de millions d’internautes
22 septembre 2016


Source: Numerama