• Votre panier est vide.

  • COMPTE

Des chercheurs conçoivent une nouvelle attaque EMFI menant à la prise de contrôle de drones


Certains articles de veille peuvent faire l'objet de traduction automatique.


Alors que la technologie des drones devient monnaie courante, la gestion de la sécurité des drones devient cruciale. Les chercheurs ont démontré que dans leur étude récente via une attaque par canal latéral EMFI (injection de défaut électromagnétique) contre un drone couramment utilisé. L’exécution de telles attaques permet à un attaquant de prendre le contrôle complet du drone cible.

Attaque EMFI permettant la prise de contrôle par drone

IOActive – un fournisseur de solutions de sécurité industrielle – a démontré la vulnérabilité des véhicules aériens sans pilote (UAV) ou des systèmes de drones aux attaques sournoises par canal latéral EMFI.

Bien que les drones soient dotés de nombreuses mesures de sécurité pour prévenir les cyberattaques, leur technologie innée qui repose sur des connexions sans fil et un fonctionnement à distance les rend très vulnérables à diverses attaques d’interception.

Comme expliqué dans le livre blanc, l’équipe IOActive a conçu une stratégie d’attaque triviale pour extraire les clés de déchiffrement du micrologiciel d’un drone cible et réaliser l’exécution du code. L’exécution de cette attaque les a obligés à développer la configuration technique souhaitée.

Dans leur expérience, les chercheurs ont pris DJI Mavic Pro comme drone sujet pour tester l’attaque par injection de défaut électromagnétique (EMFI) proposée. Les attaques EMFI perturbent généralement le matériel du système cible lors de l’exécution de certaines opérations, comme la modification du comportement du processeur, sans altérations physiques. Ainsi, ces attaques aident à mener des attaques secrètes par canal latéral, bénéficiant souvent à l’adversaire avec le contrôle d’accès souhaité.

Alors qu’ils ont choisi DJI Mavic Pro en raison de son énorme base d’utilisateurs et de ses vulnérabilités connues. En outre, ces drones disposent de nombreuses fonctionnalités de sécurité, telles que Trusted Execution Environment (TEE) et Secure Boot. À son tour, la rétro-ingénierie du micrologiciel du drone a aidé les chercheurs à mieux comprendre les étapes d’attaque et l’impact ultérieur sur le drone.

Le résultat ultime de toute leur expérience a été la prise de contrôle complète du drone cible en réalisant l’exécution de code et en accédant à des données sensibles, y compris des clés de cryptage. Les chercheurs ont expliqué toute la configuration de l’attaque et les étapes techniques dans leur papier blanc.

Atténuations recommandées

Depuis que les efforts d’IOActive ont mis en lumière un nouveau type de cybermenace pour les drones – les attaques EMFI – les chercheurs conseillent aux développeurs de drones de mettre en œuvre des contre-mesures EMFI dans leurs produits, tant au niveau matériel que logiciel.

IOActive a expliqué que les contre-mesures matérielles sont plus efficaces pour prévenir les EMFI mais entraînent plus de coûts. En revanche, les contre-mesures au niveau logiciel sont pratiques à déployer au cours des dernières étapes de développement, mais elles ne sont pas efficaces pour atténuer toutes sortes de risques. Par conséquent, il est essentiel de traiter ces deux aspects ensemble.

Faites-nous part de vos réflexions dans les commentaires.

Voir aussi :

juin 25, 2023

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)