Un chercheur de Trends Micro a démontré qu'il était possible de prendre à distance le contrôle de drones ou d'autres engins de modélisme en se faisant passer pour le contrôleur légitime.

Les amateurs de drones et de modélisme qui utilisent le protocole radio DSMx pour contrôler leur appareil ont peut-être du souci à se faire. Jonathan Andersson, directeur d’un groupe de recherche en sécurité avancée de la firme Trends Micro, a présenté cette semaine au Japon ses travaux dans lesquels il démontre qu’il est possible de prendre le contrôle d’un appareil en plein vol, en utilisant du matériel disponible dans les boutiques d’électronique, et en développant un logiciel adapté (dont il ne semble pas livrer le source).

L’attaque consiste à détecter dans un premier temps les communications établies à partir du protocole DSMx, très populaire chez les modélistes, et à analyser les trames pour extraire la clé unique d’échange entre le contrôleur et l’appareil, qui permet d’authentifier la communication. Le logiciel analyse également les paramètres de la communication, et synchronise les commandes de l’assaillant sur le boîtier de contrôle de la victime.

Le protocole DSMx, mais pas seulement

Pour exécuter l’attaque, il suffit alors d’avoir un tout petit temps d’avance sur les ordres émis par le boîtier de la victime, et l’appareil répond aux commandes du pirate qui n’a plus qu’à diriger l’engin là où il le souhaite, pour le ramasser ou l’envoyer vers une cible quelconque.

En fin de présentation, le chercheur explique que très peu de constructeurs font attention à la sécurité de leurs engins, en particulier dans le marché grand public. Il conseille aux fabricants d’implémenter des mesures de chiffrement des communications en utilisant des protocoles standards de l’industrie et non des solutions faites maison, mal auditées, qui peuvent faire facilement l’objet d’un reverse-engineering.

Dans tous les cas, il explique qu’il ne faut pas que les secrets (les clés) soient partagés « over the air », ce qui permet à des assaillants de les détecter pour les substituer.

Andersson prévient aussi que le protocole DSMx mis au point par Spektrum n’est pas le seul sujet à ce type d’attaques. « Il est probable que FASST (DESST), DMSS, FrSky, etc. soient tous exposés à des vecteurs d’attaque similaires », et la possibilité croissante d’opérer des attaques par SDR (Software Defined Radio, ou radio logicielle) ne fait qu’amplifier les risques.

Partager sur les réseaux sociaux

Plus de vidéos