REC

Conseils sur le tournage vidéo, la production, le montage vidéo et l'entretien de l'équipement.

 WTVID >> Vidéo >  >> matériel de tournage >> drone

Vulnérabilités et attaques de sécurité sur les drones

Il y a plus de 10 ans, la plupart des drones non militaires étaient des avions sur mesure, pilotés à distance et pilotés par des passionnés d'aéromodélisme pour le plaisir. Mais aujourd'hui, des drones commerciaux très performants sont vendus partout pour quelques centaines de dollars à une grande variété de passionnés.

Beaucoup de ces passionnés de drones s'intéressent à plus que le simple vol. Certains veulent une "caméra volante" avec peu ou pas d'entraînement au vol, tandis que d'autres veulent piloter des avions en utilisant une technologie de point de vue personnel.

Avec toutes ces bonnes choses viennent les mauvaises. Quelques opérateurs utilisent des drones pour des activités illicites ou illégales, telles que l'espionnage des voisins ou des usines de fabrication, la perturbation des opérations aériennes, la livraison de contrebande dans les cours de prison ou même le mal d'autrui.

Les caractéristiques des drones, telles que leur petite taille, leur faible coût et leur facilité de maniabilité et d'entretien, en font un choix privilégié pour les criminels et les terroristes, principalement en raison de leur nature, ce qui les rend moins susceptibles d'être détectés. Les drones peuvent également être armés et modifiés pour transporter des produits chimiques mortels ou être équipés d'explosifs pour attaquer des infrastructures critiques.

Cet article explorera les vulnérabilités courantes des drones qui peuvent constituer une menace importante pour la sécurité publique.

1. Brouillage ou usurpation de données GPS

La navigation des drones dépend des signaux GPS reçus et traités par le récepteur GPS embarqué. Les émissions GPS sont des signaux non cryptés et non authentifiés librement accessibles pour un usage civil. Cette nature ouverte des signaux GPS permet des attaques par usurpation, où de faux signaux peuvent être générés et transmis au drone attaqué pour modifier les coordonnées géographiques calculées par le récepteur GPS du drone. En outre, les signaux GPS peuvent être facilement brouillés, coupant ainsi le flux de navigation externe du drone, ce qui rend les drones dans un état désorienté, et finit par s'écraser.

2. Brouiller ou usurper les transmissions

Les drones civils sont équipés d'un système similaire à une diffusion de surveillance dépendante automatique (ADS-B) qui diffuse la position et la vitesse de l'avion toutes les secondes pour éviter les collisions avec d'autres aéronefs avec ou sans pilote. Comme pour les signaux GPS, les signaux ADS-B sont non cryptés et non authentifiés. Ils peuvent être facilement remplacés ou bloqués par de faux, entraînant le drone dans une collision imminente en raison de l'incapacité de détecter ou de vérifier l'avertissement ADS-B. L'usurpation des signaux ADS-B peut également être utilisée à la place de l'usurpation GPS pour prendre le contrôle de l'avion. En d'autres termes, un attaquant peut continuellement alimenter le drone avec des signaux ADS-B malveillants pour le tromper afin qu'il dévie sa trajectoire pour éviter les collisions et finalement le diriger vers le territoire souhaité.

3. Manipulation des images capturées

Les drones autonomes s'appuient sur la vidéo capturée par leurs caméras pour la navigation et l'évitement des collisions. Normalement, le processus commence par le contrôleur de vol demandant la vidéo capturée à partir du noyau du système d'exploitation de l'ordinateur du contrôleur de vol en émettant un appel système. Un attaquant connaissant les paramètres du système et pouvant accéder au contrôleur de vol peut intercepter les appels système émis vers le noyau et remplacer les images authentiques par celles fabriquées. La conséquence de cette attaque est un détournement en l'atterrissant intentionnellement à un endroit autre que celui initialement prévu.

4. Injection de données de capteur falsifiées

Ce type d'attaque vise à déstabiliser le drone en compromettant les capteurs en injectant des lectures fabriquées dans le contrôleur de vol. Tous les capteurs externes tels que les capteurs radar, infrarouges et électro-optiques peuvent être manipulés à l'aide d'une énergie dirigée pour contrôler le spectre électromagnétique.

5. Matériel/logiciel malveillant

L'unité de contrôle au sol et le contrôleur de vol sont tous deux vulnérables aux chevaux de Troie matériels et logiciels qui peuvent être soit conçus de manière discrète dans le système, soit transférés vers celui-ci. Un exemple d'un tel virus qui infecte les drones est un logiciel connu sous le nom de Maldrone, qui permet à l'attaquant de contrôler le drone une fois installé sur le drone. Ce malware ouvre une connexion de porte dérobée pour recevoir ses commandes. Le logiciel malveillant agit alors comme un proxy pour les communications du contrôleur de vol et du capteur du drone, permettant l'injection des valeurs souhaitées pour les deux communications. D'autre part, les chevaux de Troie matériels sont intentionnellement intégrés aux puces du drone pour désactiver les mécanismes de sécurité et peuvent avoir des conséquences catastrophiques lorsqu'ils sont déclenchés.

6. Divulgation non autorisée de communication

Les informations échangées entre le drone et GCS incluent les flux de télémétrie et les commandes émises par GCS. Ces informations doivent être protégées contre toute divulgation non autorisée lorsqu'elles sont interceptées. Cependant, les attaquants peuvent lancer une attaque d'interception passive qui peut intercepter les flux vidéo en direct capturés envoyés par le drone au GCS. Le chiffrement authentifié est la première étape pour garantir la confidentialité et l'intégrité des données échangées sur le lien de communication.

7. Déni de service

Une attaque par déni de service est lancée sur les drones étant donné que l'adversaire peut accéder aux paramètres du contrôleur de vol et donc perturber le drone. Un tel attaquant peut manipuler les commandes de contrôle de vol, y compris la commande d'arrêt, qui peuvent être invoquées de manière illégitime pendant que le drone est en fonctionnement. De plus, comme certains modèles de drones sont relativement petits, ils comprennent des processeurs moyennement puissants. En conséquence, inonder leurs cartes réseau de commandes aléatoires via la liaison de données peut forcer ces drones à entrer dans un état inattendu et éventuellement à interrompre leur fonctionnement.

8. Usurpation des signaux de contrôle GCS

Dans une attaque de l'homme du milieu, un attaquant peut injecter de fausses commandes de contrôle sans fil à l'aide de la liaison de données et bloquer la communication légitime entre le drone et la station de contrôle au sol. Il commence alors à commander le drone elle-même. Même une injection sans fil secrète est possible s'il trompe à la fois le contrôle au sol et le drone en leur faisant croire qu'ils communiquent correctement. En d'autres termes, l'attaquant intercepte les commandes réelles générées par la station de contrôle au sol, envoie ses propres instructions au drone, puis communique les réponses attendues au contrôle au sol.

9. Vol et vandalisme

Les drones volant à distance visuelle sont des cibles attrayantes pour le vol et le vandalisme, qui peuvent être accomplis en utilisant diverses méthodes, allant d'un simple pistolet à fléchettes à un fusil anti-drone. Les fusils anti-drones, que la police utilise normalement pour attraper les drones fouineurs, seront probablement bientôt disponibles pour les civils ordinaires. Ces fusils peuvent désactiver les drones à une distance de 1300 pieds sans les endommager, en utilisant des impulsions radio. Une autre approche pour immobiliser les drones est l'adoption de drones hostiles. Un tel drone agit comme un drone prédateur construit en attachant un filet de pêche pour attraper physiquement d'autres drones.

10. Météo et défis civiques

La capacité d'un drone à manœuvrer et à naviguer à travers différents objets et conditions météorologiques est la clé d'un vol de drone réussi et sûr. L'effet de la météo sur un drone est similaire à celui d'un avion avec équipage puisqu'il dépend de la conception, de la taille et de la puissance de l'avion. L'effet de certaines conditions météorologiques dépend du temps de vol que le drone supportera dans de telles conditions.

Comme pour les aéronefs avec équipage, les conditions météorologiques difficiles, telles que les orages, les turbulences ou la pluie verglaçante, peuvent être critiques pendant les vols et provoquer des accidents. Notamment, les mini drones sont plus vulnérables à de telles conditions, y compris des températures extrêmement basses ou élevées. Un autre défi pour les drones civils est leur besoin d'éviter d'entrer en collision avec différents éléments civiques tels que les arbres, les câbles électriques et les bâtiments.


  1. 6 avantages des drones et de la technologie des drones

  2. Qu'est-ce que le Buzz Around Drone Surfing (et est-ce légal) ?

  3. Signification du drone FPV et autres choses que vous devez savoir

  4. Comment fonctionnent les drones (et qu'est-ce que la technologie des drones) ?

  5. Suivez-moi et ActiveTrack sur les drones DJI (expliqué pour les débutants)

drone
  1. Meilleurs endroits pour acheter des drones personnels et professionnels

  2. Drones suicides – La Chine et Taïwan vers une guerre des drones ?

  3. Comment détecter et surveiller l'utilisation non autorisée de drones ?

  4. Risques et dangers potentiels liés à la livraison par drone

  5. Technologies de détection de drones pour défendre les aéroports – Avantages et inconvénients

  6. Game of drones :grandes menaces et préoccupations en matière de sécurité et de confidentialité

  7. Drones agricoles en Inde – Défis et goulots d'étranglement

  8. Règles et réglementations des drones volants en Inde [Mise à jour en 2022]