Tech&Co
Cybersécurité

Ce petit boîtier est capable de pirater un drone en plein vol

-

- - Tend Micro

Un chercheur en sécurité a créé Icarus, un appareil qui exploite des failles dans le protocole de communication des drones de loisirs pour en prendre le contrôle à distance.

Intercepter un drone menaçant – comme ceux qui survolent régulièrement les centrales nucléaires françaises - n'est pas vraiment facile. A l'heure actuelle, les solutions proposées aux forces de l'ordre sont assez grossières. Souvent, elles se limitent à brouiller à distance le signal entre l'aéronef et la télécommande. Mais cela rend les mouvements de l'engin imprévisibles et susceptibles de provoquer son crash, ce qui peut s'avérer dangereux en milieu urbain. Certains fournisseurs, tels que Boeing, proposent de détruire les drones par rayon laser. D'autres techniques visent à capturer l'appareil en plein vol grâce à un filet ou à... un aigle royal ! Cela peut être efficace, mais ce n'est pas très subtil.

Jonathan Andersson, chercheur en sécurité chez TrendMicro, a trouvé une solution beaucoup plus élégante. Il vient de la présenter le 26 octobre dernier à l'occasion de la conférence PacSec à Tokyo. Ce passionné des ondes a fabriqué un petit boîtier baptisé "Icarus" capable de prendre le contrôle à distance de presque tous les drones de loisirs. Dans une vidéo, il montre comment cet appareil permet de déconnecter la télécommande originelle d'un drone et de la remplacer à la volée par une seconde télécommande, qui dispose dès lors de toutes les fonctions de contrôle aéronautique.

Techniquement, cette prise de contrôle repose sur une faiblesse du protocole de communication radio DSMx qui est généralement utilisé pour les drones de loisirs. Interrogé par Ars Technica, le chercheur explique que ce protocole s'appuie sur un "secret partagé" pour établir la communication entre le l'aéronef et la télécommande. Mais ce secret partagé "peut être reconstruit facilement et longtemps après le processus d'appairage, en observant le protocole et en utilisant quelques techniques d'attaques par force brute", précise-t-il.

Le chercheur explique par ailleurs qu'une autre vulnérabilité permet à Icarus "de se synchroniser avec les transmissions radio de la [télécommande] cible" et d'envoyer à l'aéronef un "paquet de contrôle malveillant" qui va déconnecter la télécommande cible et lui permettre de prendre sa place. L'usurpation est donc totale.

Identification passive

Autre fonctionnalité intéressante: Icarus peut identifier de manière unique un drone environnant, grâce à un calcul d'empreinte radio. C'est bien pratique, car l'utilisateur peut alors, le cas échéant, faire la distinction entre des drones amis et ennemis. Selon Jonathan Andersson, les failles qu'il a exploitées ne sont pas prêtes d'être colmatées car le DSMx est implémenté dans un grand nombre de composants où le micrologiciel ne peut pas être mis à jour.

Icarus serait-il l'outil magique pour les forces de l'ordre? Ce n'est pas si sûr. Rien n'empêche, a priori, la personne usurpée d'attaquer à son tour l'usurpateur par la même technique. Le résultat serait une véritable foire d'empoigne dans le ciel…