Des chercheurs allemands de Bochum et de Sarrebruck ont découvert des failles de sécurité, parfois graves, dans de nombreux drones créés par le fabricant DJI. Ces failles permettent par exemple aux utilisateurs de modifier le numéro de série d'un drone ou de contourner les mécanismes permettant aux autorités de sécurité de suivre les drones et leurs pilotes. Dans le cadre de scénarios d'attaque particuliers, les drones pourraient être abattus à distance en cours de vol.
Une équipe dirigée par Nico Schiller et le professeur Thorsten Holz présentera ses conclusions lors du symposium sur la sécurité des réseaux et des systèmes distribués (NDSS) qui s'est tenu récemment.
Les chercheurs ont relevé 16 vulnérabilités détectées et ont informé DJI de leurs conclusions avant de rendre l'information publique.
Quatre modèles de DJI ont été examinés
Trois drones DJI, de catégories différentes, ont été testés. Le petit DJI Mini 2, le moyen Air 2 et le grand Mavic 2 étaient les modèles sélectionnés. Plus tard, le Mavic 3 a été ajouté à la liste et également testé. L'équipe chargée des tests a alimenté le matériel et le micrologiciel des drones en données aléatoires et a vérifié lesquelles provoquaient le crash des drones ou apportaient des modifications non souhaitées. En particulier, celles qui pouvaient modifier le numéro de série - une méthode connue sous le nom de "fuzzing". Pour ce faire, ils ont d'abord dû développer un nouvel algorithme.
"Nous disposons souvent de l'ensemble du micrologiciel d'un appareil à des fins de fuzzing. Ici, ce n'était pas le cas", explique Nico Schiller en décrivant le défi. Les drones DJI étant des systèmes complexes, le fuzzing a dû être effectué dans le système en direct. drone Nous avons d'abord cherché à savoir comment nous pouvions communiquer avec le drone et quelles interfaces étaient disponibles à cet effet", explique le chercheur de Bochum. Il s'est avéré que l'essentiel de la communication se fait par le biais d'un protocole uniforme appelé DUML, qui transmet les commandes au drone par paquets.

Quatre erreurs graves ont été relevées
L'équipe de recherche a créé un fuzzer qui a produit des paquets de données DUML, les a envoyés au drone et a déterminé les entrées qui ont fait planter le logiciel du drone. Un tel crash indique une erreur dans la programmation. "Cependant, toutes les failles de sécurité ne se sont pas traduites par un crash", explique Thorsten Holz. "Certaines erreurs ont entraîné des modifications de données telles que le numéro de série. Afin de détecter les vulnérabilités logiques, l'équipe a couplé le drone avec un téléphone portable exécutant l'application DJI. L'équipe de recherche a vérifié périodiquement l'application pour voir si le fuzzing modifiait l'état du drone.
Les chercheurs ont découvert 16 failles de sécurité dans les quatre modèles testés, les modèles DJI Mini 2, Mavic Air 2 et Mavic 3 présentant quatre failles critiques. Ces bogues ont permis aux attaquants d'obtenir des droits d'accès étendus au système, ce qui leur a permis de modifier les données d'enregistrement, de changer les numéros de série et de dissimuler leur identité. En outre, les les mécanismes de sécurité mis en place par DJI pour éviter que les drones Les chercheurs ont constaté qu'il était possible de passer outre les interdictions de survol des zones réglementées, telles que les aéroports et les prisons. Les chercheurs ont également réussi à faire s'écraser les drones en vol.
L'équipe de Bochum-Saarbrücken a l'intention de tester la sécurité d'autres modèles de drones dans le cadre d'études ultérieures.
Les données de localisation ne sont pas cryptées
Les chercheurs ont analysé le protocole de transmission des drones DJI, qui permet à des entités autorisées, telles que les forces de l'ordre, d'accéder à la localisation du drone et aux informations relatives au pilote. En procédant à une rétro-ingénierie du micrologiciel et des signaux radio des drones DJI, l'équipe de recherche a documenté le protocole de suivi "DroneID", qui était inconnu jusqu'à présent. "Nous avons montré que les données transmises ne sont pas cryptées et que pratiquement n'importe qui peut lire la position du pilote et du drone avec des méthodes relativement simples", conclut Nico Schiller.
*La version originale du communiqué de presse indiquait : "Les chercheurs ont informé DJI des 16 vulnérabilités détectées avant de rendre l'information publique : "Les chercheurs ont informé DJI des 16 vulnérabilités détectées avant de rendre l'information publique ; le fabricant a pris des mesures pour les corriger." Les vulnérabilités ayant déjà été corrigées, le texte a été mis à jour le 3 mars 2023, 11h20.
Post Image- Les chercheurs ont cherché des failles de sécurité dans le micrologiciel et ont examiné minutieusement le fonctionnement interne des drones. RUB, Marquard
Le document de recherche complet peut être consulté à l'adresse suivante La sécurité des drones et le cas mystérieux de la DroneID de DJI