Avec l’essor du marché des drones pour des usages commerciaux et militaires, des craintes surgissent en matière de sécurité.
En France, on observe régulièrement des vols de ce type d’engins au-dessus de centrales nucléaires.
Aux Etats-Unis, un drone a atterri dans un périmètre sécurisé de Maison Blanche (un incident selon The New York Times).
Mais Rahul Sasi, un expert en sécurité IT, a découvert une porte d’entrée dérobée (backdoor) pour prendre le contrôle d’un modèle AR.Drone du fabricant français Parrot via un smartphone.
Il exploite un malware d’un nouveau genre baptisé Maldrone : il peut affecter potentiellement tout drone conçu à partir d’une combinaison ARM et Linux.
Rahul Sasi effectue une démo-POC à travers une vidéo disponible sur YouTube en empruntant un quadricoptère AR.Drone.
« Dès que mon programme a détruit les contrôleurs du drone, il peut provoquer l’arrêt des moteurs. Et l’engin peut tomber comme une brique », explique l’expert en sécurité IT.
« Mais si le backdoor prend le contrôle du drone à une altitude assez importante, Maldrone est en mesure d’éviter le crash. »
Le chercheur insiste : son malware spécial drone est en mesure d’interagir avec les drivers et les capteurs de l’appareil en vue d’un contrôle à distance.
Il serait aussi en mesure de combiner Maldrone avec une attaque de type Skyjack pour transformer le malware en ver (« make the backdoor wormable » selon SecurityAffairs.co).
TechCrunch avait évoqué l’affaire SkyJack en décembre 2013 ou comment hacker un drone autonome ? Là aussi, un AR.Drone avait servi pour la démonstration associée à un circuit imprimé Raspberry Pi.
En ce qui concerne le Maldrone, Rahul Sasi devrait présenter ses travaux dans le cadre de la prochaine session Nullcon dédiée à la sécurité IT qui se déroulera début février à Goa en Inde.
Les hackers les plus blasés resteront de marbre : en octobre 2011, Wired évoquait déjà la présence de virus informatiques embarqués sur des drones militaires américains.
First Backdoor for Drones. Maldrone aka Malware for Drones (janvier 2015) :
SkyJack – autonomous drone hacking (décembre 2013) :
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…