Un chercheur en sécurité indien, Rahul Sasi, vient ainsi de se pencher sur l'AR Drone 2.0 du fabricant français Parrot. Le drone en question permet à des néophytes de s'initier quelque peu au modélisme en pilotant un drone volant semi-automatisé en le contrôlant depuis une application lancée sur un smartphone ou une tablette.
Le hacker qui exploite cette faille peut alors prendre le contrôle distant d'un drone, le piloter et en contrôler la caméra. Une fois la backdoor installée, une simple remise en configuration d'usine ne suffira pas à la supprimer, il faudra flasher le firmware de l'appareil, ce qui n'est pas forcément à la portée de l'utilisateur lambda visé par Parrot.
Pire encore, le hack peut être combiné avec Skyjack afin de transformer la backdoor en vers pour infiltrer toujours plus d'autres dispositifs.
Les résultats des recherches de l'expert seront présentés à la conférence Nullcon qui se tiendra à Goa au début du moins prochain. En attendant, le chercheur recommande à Parrot de mener des audits de sécurité pour la conception de ses logiciels réservés aux drones.