Icarus – Ou comment détourner n’importe quel drone en vol

0
294

Le chercheur en sécurité Jonathan Andersson a mis au point un petit matériel baptisé Icarus, capable de détourner une grande variété de drones populaires en plein vol, permettant aux attaquants de verrouiller l’accès du propriétaire et à leur donner un contrôle complet sur le dispositif.

Andersson, actuel directeur de TippingPoint DVLab Division de Trend Micro, a démontré ce nouveau hack à la conférence sur la sécurité PacSec 2016 à Tokyo, ayant lieu au Japon ce mercredi.

Outre les drones, ce redoutable nouveau gadget nommé Icarus a aussi la capacité de détourner une grande variété de dispositifs radio-commandés, y compris des hélicoptères, des voitures, des bateaux et autres engins contrôlé à distance qui fonctionnent sur le protocole de contrôle de transmission sans-fil le plus populaire appelé DSMX.

DSMX est un protocole utilisé pour faciliter la communication entre les contrôleurs et les appareils radio de n’importe quelle nature. Il ne s’agit pas du premier dispositif de détournement de drones en plein vol, il existe en effet déjà beaucoup d’outils de brouillage disponibles sur le marché qui bloquent les signaux radio de contrôle et rendent un drone incontrôlable. Cependant, ces dispositifs ne donnent pas le contrôle à l’attaquant comme le fait Icare.

Icarus fonctionne en exploitant le protocole DMSX, et octroi un contrôle complet des attaquants drones sur une cible, ce qui permet aux pirates d’orienter, d’accélérer, de freiner ou même de crasher le drone à distance. L’exploit repose sur le fait que le protocole DSMX ne chiffre pas la clé secrète utilisée pour la communication des paires d’un dispositif de contrôle. Ainsi, il est possible pour un attaquant de voler cette clé secrète en lançant plusieurs attaques par force brute, comme l’a expliqué Andersson dans sa présentation. Une fois que le drone est en l’air, Icarus capture la clé et l’attaquant peut ensuite envoyer des paquets malveillants pour empêcher le propriétaire du drone d’envoyer des commandes légitimes de contrôle. A la place, le drone acceptera les commandes de l’attaquant.

Du côté des fabricants, il y a peu de solutions possibles pour palier à ce problème : il faudrait déployer des correctifs matériels et mettre à jour le protocole en le sécurisant de manière chiffrée. Cela pourrait être appliqué à l’avenir par l’industrie pour les prochains drones…

Je pense que ce ne sera pas facile de remédier complètement à cette situation. Les fabricants et les partenaires de l’écosystème vendent des émetteurs radio autonomes, des modèles de toutes sortes, des émetteurs qui viennent avec des récepteurs autonomes. Seul un certain ensemble d’émetteurs autonomes ont une capacité de mise à niveau du micrologiciel, bien que le correctif est nécessaire sur le modèle côté / récepteur“, explique Andersson à Ars Technica.

Icarus n’a pas été mis en vente, mais ce genre de gadget pourrait bien se retrouver un jour sur le marché noir et poser de sérieux problèmes, sachant qu’il pourrait être également utilisé à des fins malveillantes.