Les amateurs de drones et de modélisme qui utilisent le protocole radio DSMx pour contrôler leur appareil ont peut-être du souci à se faire. Jonathan Andersson, directeur d’un groupe de recherche en sécurité avancée de la firme Trends Micro, a présenté cette semaine au Japon ses travaux dans lesquels il démontre qu’il est possible de prendre le contrôle d’un appareil en plein vol, en utilisant du matériel disponible dans les boutiques d’électronique, et en développant un logiciel adapté (dont il ne semble pas livrer le source).
L’attaque consiste à détecter dans un premier temps les communications établies à partir du protocole DSMx, très populaire chez les modélistes, et à analyser les trames pour extraire la clé unique d’échange entre le contrôleur et l’appareil, qui permet d’authentifier la communication. Le logiciel analyse également les paramètres de la communication, et synchronise les commandes de l’assaillant sur le boîtier de contrôle de la victime.
Le protocole DSMx, mais pas seulement
Pour exécuter l’attaque, il suffit alors d’avoir un tout petit temps d’avance sur les ordres émis par le boîtier de la victime, et l’appareil répond aux commandes du pirate qui n’a plus qu’à diriger l’engin là où il le souhaite, pour le ramasser ou l’envoyer vers une cible quelconque.
En fin de présentation, le chercheur explique que très peu de constructeurs font attention à la sécurité de leurs engins, en particulier dans le marché grand public. Il conseille aux fabricants d’implémenter des mesures de chiffrement des communications en utilisant des protocoles standards de l’industrie et non des solutions faites maison, mal auditées, qui peuvent faire facilement l’objet d’un reverse-engineering.
Dans tous les cas, il explique qu’il ne faut pas que les secrets (les clés) soient partagés « over the air », ce qui permet à des assaillants de les détecter pour les substituer.
Andersson prévient aussi que le protocole DSMx mis au point par Spektrum n’est pas le seul sujet à ce type d’attaques. « Il est probable que FASST (DESST), DMSS, FrSky, etc. soient tous exposés à des vecteurs d’attaque similaires », et la possibilité croissante d’opérer des attaques par SDR (Software Defined Radio, ou radio logicielle) ne fait qu’amplifier les risques.
+ rapide, + pratique, + exclusif
Zéro publicité, fonctions avancées de lecture, articles résumés par l'I.A, contenus exclusifs et plus encore.
Découvrez les nombreux avantages de Numerama+.
Vous avez lu 0 articles sur Numerama ce mois-ci
Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.
Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :
- 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
- 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
- 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.
Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.
Si vous avez aimé cet article, vous aimerez les suivants : ne les manquez pas en vous abonnant à Numerama sur Google News.