jeudi, 1 juin 2023

La vulnérabilité des drones DJI peut révéler l’emplacement du pilote

De graves failles de sécurité ont été déterminées dans plusieurs drones DJI. Ces faiblesses avaient le potentiel de permettre aux utilisateurs de modifier les informations cruciales de reconnaissance du drone telles que son numéro d’identification et même de contourner les systèmes de sécurité qui permettent aux autorités de suivre à la fois le drone et son pilote. Dans des situations d’attaque uniques, les drones peuvent même être réduits à distance en vol.

Photo par : RUB, Marquard

Le groupe dirigé par Nico Schiller du L’Institut Horst Görtz pour la sécurité informatique de l’Université de la Ruhr à Bochum, en Allemagne, et le professeur Thorsten Holz, du CISPA Helmholtz Center for Details Security, ont présenté leurs conclusions lors du séminaire sur la sécurité des réseaux et des systèmes dispersés.

Les scientifiques a informé DJI des 16 vulnérabilités trouvées avant de diffuser l’information au public. Au cours de la procédure de divulgation responsable, le producteur a résolu ces problèmes.

Drones DJI testés

L’équipe a vérifié trois drones DJI de différentes catégories : le petit DJI Mini 2, le moyen -size Air 2 et le grand Mavic 2. Plus tard, les professionnels de l’informatique ont également reproduit les résultats pour le nouveau modèle Mavic 3.

Ils ont alimenté le matériel et le micrologiciel des drones avec un grand nombre d’entrées aléatoires et ont inspecté celles qui provoquaient le crash des drones ou apportaient des modifications indésirables aux informations du drone telles que le numéro d’identification – une méthode appelée fuzzing. Pour cela, il leur fallait d’abord mettre en place un nouvel algorithme.

« Nous avons souvent tout le firmware d’un gadget à disposition dans le but de fuzzer. Ici, pourtant, ce n’était pas le cas », comme le dit Nico Schiller décrit cet obstacle particulier. Étant donné que les drones DJI sont des gadgets relativement compliqués, le fuzzing devait être effectué dans le système en direct.

« Après avoir connecté le drone à un ordinateur portable, nous avons d’abord regardé comment nous pouvions interagir avec lui et quelles interfaces utilisateur nous étaient proposées à cet effet », explique le chercheur de Bochum. Il s’est avéré que la majeure partie de la communication se fait au moyen de la même procédure, appelée DUML, qui envoie des commandes au drone par paquets.

Quatre erreurs graves

Le fuzzer développé par le groupe de recherche a donc produit des paquets de données DUML, les a envoyés au drone et a évalué quelles entrées ont provoqué le blocage de l’application logicielle du drone. Un tel plantage indique une erreur dans les programmes.

« Néanmoins, toutes les failles de sécurité n’ont pas conduit à un crash », déclare Thorsten Holz. « Certaines erreurs ont entraîné des modifications de données telles que le numéro d’identification », a ajouté Holz.

Pour trouver de telles vulnérabilités logiques, l’équipe a combiné le drone avec un smartphone exécutant l’application DJI. Ils pourraient donc vérifier occasionnellement l’application pour voir si le fuzzing altérait l’état du drone.

Les 4 modèles de drones DJI vérifiés présentaient des failles de sécurité. Au total, les chercheurs ont documenté 16 vulnérabilités. Les modèles DJI Mini 2, Mavic Air 2 et Mavic 3 présentaient 4 défauts graves.

D’une part, ces bugs permettaient à un agresseur d’obtenir un accès étendu aux droits du système.

« Un agresseur peut donc altérer les données du journal ou le numéro de série et masquer son identité », explique Thorsten Holz. « De plus, bien que DJI prenne des précautions pour empêcher les drones de survoler les aéroports ou d’autres zones réglementées telles que les prisons, ces systèmes pourraient également être ignorés », a poursuivi Holz.

De plus, le groupe a réussi à écraser les drones volants en vol.

Dans de futures études de recherche, l’équipe de Bochum-Sarrebruck prévoit de vérifier la sécurité d’autres modèles de drones comme bien.

Transmettre des informations de lieu non cryptées

En outre, les scientifiques ont examiné le protocole utilisé par les drones DJI pour envoyer la zone du drone et de son pilote afin que les organismes autorisés, tels que les autorités de sécurité ou les opérateurs d’infrastructures critiques peuvent y accéder.

En procédant à l’ingénierie inverse du micrologiciel de DJI et des signaux radio émis par les drones, le groupe de recherche a pu documenter pour la toute première fois le protocole de suivi appelé DroneID.

« Nous avons montré que les données transmises ne sont pas cryptées, ce qui permet à presque tout le monde de vérifier la place du pilote et du drone avec des techniques relativement simples », conclut Nico Schiller.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici