vendredi 14 août 2020
Promotion Meilleur VPN 2020
Accueil Hacking Icarus - Ou comment détourner n'importe quel drone en vol

Icarus – Ou comment détourner n’importe quel drone en vol

Le chercheur en sécurité Jonathan Andersson a mis au point un petit matériel baptisé Icarus, capable de détourner une grande variété de drones populaires en plein vol, permettant aux attaquants de verrouiller l’accès du propriétaire et à leur donner un contrôle complet sur le dispositif.

Andersson, actuel directeur de TippingPoint DVLab Division de Trend Micro, a démontré ce nouveau hack à la conférence sur la sécurité PacSec 2016 à Tokyo, ayant lieu au Japon ce mercredi.

Outre les drones, ce redoutable nouveau gadget nommé Icarus a aussi la capacité de détourner une grande variété de dispositifs radio-commandés, y compris des hélicoptères, des voitures, des bateaux et autres engins contrôlé à distance qui fonctionnent sur le protocole de contrôle de transmission sans-fil le plus populaire appelé DSMX.

DSMX est un protocole utilisé pour faciliter la communication entre les contrôleurs et les appareils radio de n’importe quelle nature. Il ne s’agit pas du premier dispositif de détournement de drones en plein vol, il existe en effet déjà beaucoup d’outils de brouillage disponibles sur le marché qui bloquent les signaux radio de contrôle et rendent un drone incontrôlable. Cependant, ces dispositifs ne donnent pas le contrôle à l’attaquant comme le fait Icare.

Icarus fonctionne en exploitant le protocole DMSX, et octroi un contrôle complet des attaquants drones sur une cible, ce qui permet aux pirates d’orienter, d’accélérer, de freiner ou même de crasher le drone à distance. L’exploit repose sur le fait que le protocole DSMX ne chiffre pas la clé secrète utilisée pour la communication des paires d’un dispositif de contrôle. Ainsi, il est possible pour un attaquant de voler cette clé secrète en lançant plusieurs attaques par force brute, comme l’a expliqué Andersson dans sa présentation. Une fois que le drone est en l’air, Icarus capture la clé et l’attaquant peut ensuite envoyer des paquets malveillants pour empêcher le propriétaire du drone d’envoyer des commandes légitimes de contrôle. A la place, le drone acceptera les commandes de l’attaquant.

Du côté des fabricants, il y a peu de solutions possibles pour palier à ce problème : il faudrait déployer des correctifs matériels et mettre à jour le protocole en le sécurisant de manière chiffrée. Cela pourrait être appliqué à l’avenir par l’industrie pour les prochains drones…

Je pense que ce ne sera pas facile de remédier complètement à cette situation. Les fabricants et les partenaires de l’écosystème vendent des émetteurs radio autonomes, des modèles de toutes sortes, des émetteurs qui viennent avec des récepteurs autonomes. Seul un certain ensemble d’émetteurs autonomes ont une capacité de mise à niveau du micrologiciel, bien que le correctif est nécessaire sur le modèle côté / récepteur“, explique Andersson à Ars Technica.

Icarus n’a pas été mis en vente, mais ce genre de gadget pourrait bien se retrouver un jour sur le marché noir et poser de sérieux problèmes, sachant qu’il pourrait être également utilisé à des fins malveillantes.

UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

Ransomware Maze : Après LG et Xerox, au tour de Canon d’être piégé

Le groupe de cybercriminels exploitant le ransomware Maze poursuit ses actions et agrandit son tableau de chasse en ajoutant Canon avec à la clé un vol de 10 To de données à l'entreprise après infection de ses systèmes informatiques.

400 vulnérabilités pourraient transformer 3 milliards de téléphones Android en espions

L'alerte est donnée : il existe plus de 400 vulnérabilités sur la puce Snapdragon de Qualcomm qui peuvent être exploitées sans l'intervention des propriétaires, explique Slava Makkaveev de Check Point.

Le gouvernement américain met en garde contre une nouvelle souche du virus chinois “Taidoor”

Les agences de renseignement américaines ont publié des informations sur une nouvelle variante du virus informatique vieux de 12 ans utilisé par les pirates informatiques parrainés par l'État chinois et ciblant les gouvernements, les entreprises et les groupes de réflexion.

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.