Le chercheur en sécurité Rahul Sasi a découvert après 5 mois de reverse engineering, une faille dans le logiciel embarqué de l'AR Drone de Parrot, lui permettant de prendre le contrôle d'un drone à distance.
Suite à ça, il a carrément mis au point un malware baptisé Maldrone qu'il présentera lors de la Nullcon le mois prochain. En gros, son programme est capable de "tuer" le contrôleur du drone, puis de reprendre immédiatement la main.
Comme les moteurs s'arrêtent à l'instant où le contrôleur est dégagé, le logiciel Maldrone les relance quasi immédiatement, évitant alors le crash si le drone est assez haut dans le ciel.
Voici une démo par le monsieur :
Comme on peut le voir dans la vidéo, l'ordinateur infecte le drone avec le malware, établissant une connexion TCP inversée avec le drone et lorsque la connexion est effective, il peut alors prendre le contrôle du logiciel ou des capteurs en direct.Et une fois en place, le malware maldrone reste présent même si vous réinitialisez votre drone. Encore mieux, une fois dans les airs, il se répand et contamine les autres AR Drones.
Combinée avec SkyJack, cette méthode pourrait être redoutable pour détourner ou faire tomber des drones dans une zone donnée, mais aussi pour discrètement s'inviter à bord et faire un peu de surveillance.
D'après Rahul Sasi, Maldrone pourra être utilisé pour d'autres constructeurs de drones à l'avenir quand d'autres failles auront été découvertes.
Voilà, François Hollande, tu sais ce qu'il te reste à faire pour protéger ton intimité du côté de l'Élysée et faire crasher les drones de Closer :-D
Toutes les infos techniques sont ici.
Cet article merveilleux et sans aucun égal intitulé : Le premier malware qui infecte les drones ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.
by via MyTFMRSS