Actuellement, plus d’un demi-million de drones bourdonnent dans le ciel américain et d’ici 2030, on s’attend à ce qu’il y ait plus de 7 millions de drones. Une étude de l’Université Johns Hopkins a révélé la faiblesse des drones amateurs.
Le professeur Lanier Watkins, chef d’équipe et chercheur en cybersécurité à l’école d’ingénierie de l’Université Johns Hopkins, a assigné ses étudiants à la maîtrise à ce poste. L’équipe a trouvé trois moyens d’interférer avec les activités des drones aériens en utilisant uniquement des ordinateurs portables, les forçant ainsi à atterrir ou à s’écraser. C’est comme utiliser un brouilleur.
Malheureusement, ces méthodes de piratage ne se limitent pas aux drones amateurs. De nombreux drones commerciaux sont également confrontés aux mêmes vulnérabilités, comme les drones agricoles, les drones de police, les drones commerciaux (Amazon, service de livraison), les drones de photographie aérienne et vidéo, etc.
Dans la précipitation pour produire et vendre autant de drones que possible, les fabricants pensent souvent que les problèmes de sécurité sont les derniers. Par conséquent, ce type de drone est facilement piraté et utilisé pour surveiller les gens, agir comme porteur de bombes volantes, etc.
Voici les 3 méthodes utilisées lors des recherches de l’Université Johns Hopkins:
Attaque de piratage 1-DOS
L’équipe a envoyé 1 000 demandes de connexion sans fil à des intervalles très courts, provoquant une surcharge et un arrêt de l’unité centrale de traitement de l’UAV. Il s’agit d’une forme bien connue et familière de cyberattaque appelée DOS (Denial of Service), qui a été utilisée avec succès dans les dispositifs de brouillage de drones. Une fois que cela est fait en utilisant plusieurs sources, cela s’appelle DDOS (Déni de service distribué). Après l’attaque DOS susmentionnée, le drone a été contraint d’atterrir immédiatement.
Attaque de hacker Attaque à 2 paquets
Un paquet de données est un ensemble de données numériques envoyées dans un ordre spécifique au fil du temps. Lorsqu’une personne envoie un très gros paquet de données qui dépasse la capacité du récepteur, cela peut provoquer une surcharge. C’est exactement ce qui s’est passé lors de la deuxième tentative d’intrusion dans le test de l’Université Johns Hopkins – cette fois, le drone s’est écrasé.
Cette fois, l’équipe a envoyé un faux paquet en cours directement à l’unité de contrôle au sol de l’UAV. Le but est de faire croire à l’unité de contrôle qu’elle reçoit des commandes du drone lui-même, même s’il s’agit en fait de données presque fausses. L’équipe a réussi à convaincre l’unité de contrôle de «croire» cela, déconnectant ainsi la connexion réelle avec le drone. L’attaque du pirate a poussé le drone à effectuer un atterrissage d’urgence.
Une méthode plus avancée et plus sophistiquée de piratage des drones consiste à utiliser des brouilleur d onde de signaux délibérés (tout comme ils sont utilisés pour brouiller et bloquer les interférences du signal des téléphones portables dans les écoles et les lieux publics). Cette méthode appartient généralement aux domaines corporatif et militaire et ne peut pas être utilisée par des particuliers.
Bien entendu, pour des raisons de confidentialité et des raisons commerciales, commerciales, militaires et de sécurité, tout cela met l’accent sur les résultats. On peut supposer que les drones militaires sont plus puissants et immunisés contre de telles cyberattaques, mais cela reste à voir.