Les drones qui ne présentent aucune faiblesse de sécurité connue pourraient être la cible d’attaques par injection de fautes électromagnétiques (EMFI), permettant potentiellement à un acteur malveillant d’exécuter du code arbitraire et de compromettre leur fonctionnalité et leur sécurité.
La recherche provient d’IOActive, qui a constaté qu’il est « possible de compromettre l’appareil ciblé en injectant un problème EM spécifique au bon moment lors d’une mise à jour du micrologiciel ».
« Cela permettrait à un attaquant d’obtenir l’exécution de code sur le processeur principal, d’accéder au système d’exploitation Android qui implémente les fonctionnalités de base du drone », a déclaré Gabriel Gonzalez, directeur de la sécurité matérielle de la société, dans un rapport publié ce mois-ci.
L’étude, qui a été entreprise pour déterminer la posture de sécurité actuelle des véhicules aériens sans pilote (UAV), a été réalisée sur Mavic Pro, un drone quadricoptère populaire fabriqué par DJI qui utilise diverses fonctionnalités de sécurité telles que le micrologiciel signé et crypté, Trusted Execution Environment (TEE ) et démarrage sécurisé.
Les attaques par canal latéral fonctionnent généralement en collectant indirectement des informations sur un système cible en exploitant les fuites d’informations involontaires résultant des variations de la consommation d’énergie, des émanations électromagnétiques et du temps nécessaire pour effectuer différentes opérations mathématiques.
EMFI vise à induire une perturbation matérielle en plaçant une bobine métallique à proximité physique du processeur de contrôle basé sur Android du drone, entraînant finalement une corruption de la mémoire, qui pourrait ensuite être exploitée pour réaliser l’exécution de code.
« Cela pourrait permettre à un attaquant de contrôler entièrement un appareil, de divulguer tout son contenu sensible, d’activer l’accès ADB et potentiellement de divulguer les clés de chiffrement », a déclaré Gonzalez.
En ce qui concerne les mesures d’atténuation, il est recommandé aux développeurs de drones d’intégrer des contre-mesures EMFI matérielles et logicielles.
Ce n’est pas la première fois qu’IOActive met en évidence des vecteurs d’attaque peu communs qui pourraient être militarisés pour cibler des systèmes. En juin 2020, la société a détaillé une nouvelle méthode qui permet d’attaquer les systèmes de contrôle industriels (ICS) à l’aide de lecteurs de codes-barres.
D’autres évaluations ont illustré des erreurs de configuration de sécurité dans le protocole LoRaWAN (Long Range Wide Area Network) qui le rendent vulnérable au piratage et aux cyberattaques, ainsi que des vulnérabilités dans le composant Power Line Communications (PLC) utilisé dans les semi-remorques.