Des drones américains touchés par un virus coriace

0

Les drones américains « Predator » et « Reaper » auraient été victimes d’une attaque informatique sévère. Elle aurait démontré une capacité à enregistrer des ordres et instructions données aux pilotes lors de mission réelles en Afghanistan et dans d’autres zones de guerres.

Selon Wired, qui rapporte l’information, deux drones américains ont été victimes d’une attaque informatique très sérieuse, puisqu’elle vise les informations données aux pilotes des drones américains. Le virus en question aurait été détecté il y a deux semaines par le « Host-Base Security System » dans la « Creech Air Force Base », dans le Nevada. Aucune information sur la fuite de données critiques n’ont encore été rendues publiques, mais l’Armée US n’arrive pas à le supprimer : il revient à chaque fois !

On ne connaît donc pas la véritable dangerosité du virus. Pour le moment, l’armée américaine cherche l’origine de l’intrusion de ce virus, et semble penser qu’elle proviendrait d’un disque dur externe utilisé par un pilote. « A chaque fois qu’on le supprime, il revient. Nous pensons que c’est bénin. Mais nous ne sommes pas certains », explique une « source proche du dossier». 

Cette information est d’autant plus importante que les drones américains sont devenus des outils incontournables dans les guerres actuelles, les fameuses « shadow wars » (guerre de l’ombre). Depuis l’accession de Barack Obama à la Maison Blanche, une trentaine de drones ont été lancés au Pakistan à 230 reprises ; lors de ces « missions », environ 2 000 personnes ont trouvé la mort, rapporte le Washington Post. Les drones ont également été utilisés en Afghanistan, en Irak ou en Lybie. 

Wired rappelle également que les failles de sécurité sur les drones sont légions. En 2009, des insurgés irakiens avaient réussi à capturer des vidéos envoyées par les drones ; celles-ci n’étant pas chiffrées ! 

Pour le moment, les chercheurs en sécurité travaillent encore à l’élimination du virus. « En général, nous ne discutons pas des vulnérabilités spécifiques, des menaces ou des réponses à nos réseaux informatiques. Ces informations aident les gens à affiner leurs approches pour exploiter ou attaquer nos systèmes », explique une source.

 

Source : L’Informaticien

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.