À mesure que la technologie des drones se banalise, la gestion de la sécurité des drones devient cruciale. Les chercheurs l'ont démontré dans leur récente étude par le biais d'une attaque par canal latéral EMFI (electromagnetic fault injection) contre un Drone couramment utilisé. L'exécution de telles attaques permet à un attaquant de prendre le contrôle complet du drone cible.
Une attaque EMFI permet de prendre le contrôle d'un drone
IOActive – fournisseur de solutions de sécurité industrielle – a démontré la vulnérabilité des véhicules aériens sans pilote (UAV) ou des systèmes de drones à une attaque sournoise par canal latéral EMFI.
Bien que les drones soient dotés de nombreuses mesures de sécurité pour prévenir les cyberattaques, leur technologie innée qui repose sur des connexions sans fil et un fonctionnement à distance les rend très vulnérables à diverses attaques d'interception.
Comme l'explique le livre blanc, l'équipe de IOActive a conçu une stratégie d'attaque triviale pour extraire les clés de décryptage du micrologiciel d'un drone cible et parvenir à l'exécution du code. L'exécution de cette attaque leur a demandé de développer la configuration technique souhaitée.
Dans leur expérience, les chercheurs ont pris le DJI Mavic Pro comme drone sujet pour tester l'attaque par injection de fautes électromagnétiques (EMFI) proposée. Les attaques EMFI perturbent généralement le matériel du système cible lorsqu'elles effectuent certaines opérations, comme la modification du comportement de l'unité centrale, sans altération physique. Ainsi, ces attaques permettent de mener des attaques secrètes par canal latéral, ce qui profite souvent à l'adversaire qui dispose du contrôle d'accès souhaité.
Alors qu'ils ont choisi le DJI Mavic Pro en raison de son énorme base d'utilisateurs et de ses vulnérabilités connues. De plus, ces drones se targuent de posséder de nombreuses fonctionnalités de sécurité, telles que l'environnement d'exécution de confiance (TEE) et le démarrage sécurisé. À son tour, la rétro-ingénierie du micrologiciel du drone a aidé les chercheurs à mieux comprendre les étapes de l'attaque et l'impact subséquent sur le drone.
Le résultat final de l'ensemble de leur expérience a été la prise de contrôle complète du drone cible, avec l'exécution du code et l'accès aux données sensibles, y compris les clés de cryptage. Les chercheurs ont expliqué toute la configuration de l'attaque et les étapes techniques dans leur livre blanc.
Mesures d'atténuation recommandées
Puisque les efforts de IOActive ont mis en lumière un nouveau type de cybermenace pour les drones – les attaques EMFI – les chercheurs conseillent aux développeurs de drones de mettre en œuvre des contre-mesures EMFI dans leurs produits, à la fois au niveau du matériel et des logiciels.
IOActive explique que les contre-mesures matérielles sont plus efficaces pour prévenir les EMFI, mais qu'elles sont plus coûteuses. En revanche, les contre-mesures au niveau du logiciel sont plus faciles à déployer au cours des dernières étapes du développement, mais elles ne sont pas efficaces pour atténuer toutes sortes de risques. Il est donc essentiel d'aborder ces deux aspects ensemble.
Fais-nous part de tes réflexions dans les commentaires.