Un chercheur en sécurité indien, Rahul Sasi, vient ainsi de se pencher sur l'AR Drone 2.0 du fabricant français Parrot. Le drone en question permet à des néophytes de s'initier quelque peu au modélisme en pilotant un drone volant semi-automatisé en le contrôlant depuis une application lancée sur un smartphone ou une tablette.

AR Drone 2  Une faille a ainsi été découverte dans le système qui gère le drone, permettant d'installer une porte dérobée de façon permanente. Maldrone s'installe directement dans le logiciel de pilotage et de navigation, au niveau d'une partie de code qui permet le décollage et l'atterrissage automatique ainsi que le vol stationnaire.

Le hacker qui exploite cette faille peut alors prendre le contrôle distant d'un drone, le piloter et en contrôler la caméra. Une fois la backdoor installée, une simple remise en configuration d'usine ne suffira pas à la supprimer, il faudra flasher le firmware de l'appareil, ce qui n'est pas forcément à la portée de l'utilisateur lambda visé par Parrot.

  

Pire encore, le hack peut être combiné avec Skyjack afin de transformer la backdoor en vers pour infiltrer toujours plus d'autres dispositifs.

Les résultats des recherches de l'expert seront présentés à la conférence Nullcon qui se tiendra à Goa au début du moins prochain. En attendant, le chercheur recommande à Parrot de mener des audits de sécurité pour la conception de ses logiciels réservés aux drones.

Source : The Register