Cybersécurité

Le piratage d’un Drone DJI révèle tous les dangers de ce modèle en zone de guerre

Des chercheurs allemands ont développé un logiciel pour pirater un drone DJI et dérober toutes ses données. Cette opération soulève des questions sur ces modèles utilisés par de nombreuses armées dans le monde, notamment en Ukraine.

Qui dit « connecté », dit « possibilité d’être piraté ». Alors que des flottes de drones commerciaux de la marque chinoise DJI sont transformées en armes de guerre en Ukraine, le média américain Wired publie une recherche intéressante ce 2 mars sur le piratage de ces appareils. Des chercheurs de l’université de la Ruhr à Bochum et du centre Helmholtz de la CISPA ont développé un logiciel depuis un petit outil informatique pour intercepter les communications entre les appareils et leur opérateur. En déconstruisant les signaux radios, ils sont parvenus à récupérer l’identifiant du modèle, sa localisation GPS et les coordonnées du pilote. Ils ont publié leur recherche et ont mis en ligne le processus sur GitHub.

L’opération est notamment possible grâce au protocole Drone ID. Ce système a été conçu pour permettre aux forces de l’ordre de surveiller les drones et d’empêcher leur utilisation abusive. Or, les hackers éthiques et les chercheurs en sécurité ont averti l’année dernière que ce protocole n’est pas chiffré et qu’il est accessible pour n’importe quel spécialiste qui voudrait recevoir ces signaux radio.

Source

Veille-cyber

Recent Posts

Panorama des menaces cyber en 2025

Panorama des menaces cyber en 2025 : Implications pour les entreprises françaises à l'ère de…

12 heures ago

Risques émergents de l’Intelligence Artificielle

Introduction L'adoption croissante des technologies d'intelligence artificielle dans le secteur de la santé offre des…

2 jours ago

Cybersécurité et IA en santé : enjeux stratégiques pour les DSI d’établissements de soins

La révolution IA dans le secteur de la santé : nouveaux défis de cybersécurité La…

2 jours ago

Sécurité des PME : échapper à l’enfer des questionnaires de sécurité

En tant que PME sous-traitante de grands groupes, vous connaissez trop bien ce scénario :…

5 jours ago

Votre entreprise a été cyberattaquée : pourquoi la technologie seule ne vous sauvera pas

Votre entreprise vient de subir une cyberattaque. Dans le feu de l'action, vous avez mobilisé…

5 jours ago

Mieux connaitre vos faiblesses pour mieux vous protéger

"Mais concrètement, à quoi sert un scanner de vulnérabilité pour une entreprise comme la nôtre?"…

5 jours ago

This website uses cookies.