Publié par UnderNews Actu - Télécharger l'application Android

Les drones américains « Predator » et « Reaper » auraient été victimes d’une attaque informatique sévère. Elle aurait démontré une capacité à enregistrer des ordres et instructions données aux pilotes lors de mission réelles en Afghanistan et dans d’autres zones de guerres.

Selon Wired, qui rapporte l’information, deux drones américains ont été victimes d’une attaque informatique très sérieuse, puisqu’elle vise les informations données aux pilotes des drones américains. Le virus en question aurait été détecté il y a deux semaines par le « Host-Base Security System » dans la « Creech Air Force Base », dans le Nevada. Aucune information sur la fuite de données critiques n’ont encore été rendues publiques, mais l’Armée US n’arrive pas à le supprimer : il revient à chaque fois !

HMA Pro VPN

On ne connaît donc pas la véritable dangerosité du virus. Pour le moment, l’armée américaine cherche l’origine de l’intrusion de ce virus, et semble penser qu’elle proviendrait d’un disque dur externe utilisé par un pilote. « A chaque fois qu’on le supprime, il revient. Nous pensons que c’est bénin. Mais nous ne sommes pas certains », explique une « source proche du dossier». 

Cette information est d’autant plus importante que les drones américains sont devenus des outils incontournables dans les guerres actuelles, les fameuses « shadow wars » (guerre de l’ombre). Depuis l’accession de Barack Obama à la Maison Blanche, une trentaine de drones ont été lancés au Pakistan à 230 reprises ; lors de ces « missions », environ 2 000 personnes ont trouvé la mort, rapporte le Washington Post. Les drones ont également été utilisés en Afghanistan, en Irak ou en Lybie. 

Wired rappelle également que les failles de sécurité sur les drones sont légions. En 2009, des insurgés irakiens avaient réussi à capturer des vidéos envoyées par les drones ; celles-ci n’étant pas chiffrées ! 

Pour le moment, les chercheurs en sécurité travaillent encore à l’élimination du virus. « En général, nous ne discutons pas des vulnérabilités spécifiques, des menaces ou des réponses à nos réseaux informatiques. Ces informations aident les gens à affiner leurs approches pour exploiter ou attaquer nos systèmes », explique une source.

 

Source : L’Informaticien

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (2 votes, note : 3,50 sur 5)
Loading...

Mots clés : , , , , , , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.