Les drones qui ne présentent aucune faiblesse de sécurité connue pourraient être la cible d’attaques par injection de fautes électromagnétiques (EMFI), permettant potentiellement à un acteur malveillant d’exécuter du code arbitraire et de compromettre leur fonctionnalité et leur sécurité.
La recherche vient de IOActive, qui trouvé qu’il est « possible de compromettre l’appareil ciblé en injectant un problème EM spécifique au bon moment lors d’une mise à jour du micrologiciel ».
« Cela permettrait à un attaquant d’obtenir l’exécution de code sur le processeur principal, d’accéder au système d’exploitation Android qui implémente les fonctionnalités de base du drone », a déclaré Gabriel Gonzalez, directeur de la sécurité matérielle de la société, dans un rapport publié ce mois-ci.
Le étudequi a été entreprise pour déterminer la posture de sécurité actuelle des véhicules aériens sans pilote (UAV), a été réalisée sur MavicProun drone quadricoptère populaire fabriqué par DJI qui utilise diverses fonctionnalités de sécurité telles que le micrologiciel signé et crypté, l’environnement d’exécution sécurisé (TEE) et le démarrage sécurisé.
Les attaques par canal latéral fonctionnent généralement en collectant indirectement des informations sur un système cible en exploitant les fuites d’informations involontaires résultant des variations de la consommation d’énergie, des émanations électromagnétiques et du temps nécessaire pour effectuer différentes opérations mathématiques.
EMFI vise à induire une perturbation matérielle en plaçant une bobine métallique à proximité physique du processeur de contrôle basé sur Android du drone, entraînant finalement une corruption de la mémoire, qui pourrait ensuite être exploitée pour réaliser l’exécution de code.
« Cela pourrait permettre à un attaquant de contrôler entièrement un appareil, de divulguer tout son contenu sensible, d’activer l’accès ADB et potentiellement de divulguer les clés de chiffrement », a déclaré Gonzalez.
Quant aux atténuations, c’est recommandé que les développeurs de drones intègrent du matériel et des logiciels Contre-mesures EMFI.
Ce n’est pas la première fois qu’IOActive a Souligné des vecteurs d’attaque peu communs qui pourraient être militarisés pour cibler des systèmes. En juin 2020, la société détaillé une nouvelle méthode qui permet d’attaquer les systèmes de contrôle industriels (ICS) à l’aide de lecteurs de codes-barres.
D’autres évaluations ont illustré erreurs de configuration de la sécurité dans le réseau étendu longue portée (LoRaWAN) qui le rendent vulnérable au piratage et aux cyberattaques ainsi qu’aux vulnérabilités dans les communications par courant porteur en ligne (API) composant utilisé dans les semi-remorques.