Maldrone : une faille pour hacker un drone à distance
Un chercheur a développé un malware permettant de contrôler un drone à distance. Celui-ci exploite une backdoor dans le programme d’autopilotage de l’AR Drone 2.0 de Parrot et prend la main sur les capteurs et les drivers de l’appareil.
Les drones civils se démocratisent. Rien d’étonnant alors que chercheurs et hackers se mettent en quête de backdoors dans les programmes contrôlant ces appareils. Un hacker a publié en décembre une méthode pour hacker des drones. Skyjack détecte les réseaux sans fil à proximité, désactive les clients connectés au drone et en prend le contrôle en se connectant à l’appareil. Un drone AR 2.0 de Parrot était utilisé pour la démonstration.
Un chercheur et hacker indien va plus loin en s’attaquant directement au logiciel. Répondant au doux nom de Maldrone , cette backdoor s’installe directement dans le logiciel de navigation, dans la partie dédiée au pilotage automatique. Rahul Sasi, son créateur, dévoile quelques possibilités permises par Maldrone. Il peut ainsi prendre le contrôle à distance de l’appareil, le piloter et avoir accès à sa caméra, vidéo à l’appui.
Inside the drone
Selon Sasi, Maldrone est capable d’outrepasser les mécanismes d’authentification et ne se limite pas à interférer avec le signal du propriétaire du drone. « Une fois que mon programme est installé, il détruit les contrôleurs actuels de l’appareil, provoquant ainsi l’arrêt des moteurs et la chute de l’appareil. Mais la backdoor permet d’en prendre instantanément le contrôle, de sorte que, si le drone est assez haut, les moteurs reprennent et Maldrone évite ainsi un crash », explique le hacker.
En outre, le hacker précise que ce drone peut être combiné avec une attaque de type Skyjack, transformant la backdoor en ver. Il pourra ainsi se répandre à d’autres appareils. D’autant que Maldrone est, aux dires de son créateur, résistant au reset et qu’il sera nécessaire pour s’en débarrasser de flasher le firmware du drone. Evidemment, l’AR Drone 2.0 n’est pas le seul concerné : tout drone développé sur une base ARM/Linux peut être infecté. De quoi relancer le débat sur la sécurité de ce type d'appareils.