Le drone : nouveau vecteur d’attaque contre les systèmes d’information

de | 20 août 2018

L’actualité regorge de contenu sur le piratage des drones (une des cas d’(in)sécurité des objets connectés) et les conséquences associées… J’ai même contribué à une publication sur la sécurisation des drones pour une utilisation dans un contexte de gestion d’une municipalité 🙂 . Afin de changer de perspective, je me suis penché sur l’utilisation des drones comme un outil d’attaque, et non un vecteur d’attaque, contre les systèmes d’information.

Le drone peut contribuer à la réalisation d’attaques assez basiques : il peut être utilisé pour introduire dans les locaux de l’organisation, ciblée par l’attaque, des clés USB qui contiennent un programme malveillant. Le but est qu’une personne naïve et curieuse récupère une des clés USB et l’insère par négligence dans son PC. L’exécution du programme malveillant permet à l’attaquant de prendre le contrôle du PC qui deviendra une porte d’entrée dans le système d’information de l’organisation ciblée. Avant l’avènement des drones, ce scénario d’attaque nécessitait une intrusion physique dans les locaux de l’organisation ciblée avec toute la complexité de ce type d’opération et les risques associés.

Pour adresser ce type d’attaque, la sensibilisation des utilisateurs est la seule solution. Par ailleurs, la mise à disposition de stations blanches (station disposant d’un antivirus à jour, mais non-connecté aux réseaux informatiques de l’organisation) permettrait à l’utilisateur de “voir” le contenu de la clé USB sans compromettre le système d’information.

Une seconde attaque consiste à approcher le drone du bâtiment ciblé par l’attaque pour compromettre un réseau sans-fil de l’organisation et ainsi s’introduire dans ses réseaux informatiques. L’attaque peut être désignée par Hacking “Over the Air”. Ce type d’attaque vise les réseaux wifi standard de type IEEE 802.11b/g pas ou mal sécurisés et notamment points d’accès sauvages mal sécurisés que des employés peuvent installer dans leur bureau pour se simplifier le quotidien.

Par ailleurs, des chercheurs ont développé un mode opératoire intéressant qui permet à une personne malveillante de récupérer les impressions grâce à un drône. Le principe est le suivant : le drone cherche dans le périmètre ciblé les imprimantes accédées à travers un réseau wifi non-sécurisé. Le drone est équipé d’un smartphone. Dans ce smartphone, une application a été développée par les chercheurs et qui sert à récupérer les impressions afin de les transférer via la connexion data vers un serveur localisé sur Internet [1].

Il est à noter que cette attaque fonctionne uniquement dans le cas de wifi non-sécurisé. La mise en place d’un faux point d’accès dans un réseau WPA2 ne fonctionne pas grâce à des mécanismes de sécurité de ce protocole (dérivation de clés et de concaténation d’informations sur le point d’accès et le terminal qui permettent de générer une clé unique de chiffrement et d’authentification du point d’accès) et qui sera amélioré avec WPA3 [2].

Dans la continuité des attaques qui ciblent les réseaux sans-fil, des chercheurs de l’institut des sciences Weizmann situé en Israël ont découvert une vulnérabilité dans l’implémentation du réseau sans-fil ZigBee (standard IEEE 802.15.4) dans les ampoules connectées de la marque Philips. La particularité de ce protocole est qu’il fonctionne en mode chaînage : chaque nœud du réseau est capable d’échanger des données avec des nœuds voisins. Cette fonctionnalité permet d’étendre le réseau sur plusieurs kilomètres sans passer par un point d’accès unique. Ainsi, les chercheurs ont utilisé un drone pour se rapprocher d’immeuble pour compromettre son système d’éclairage qui était basé sur des ampoules Philips vulnérables. Ils ont réussi à faire clignoter l’ensemble du système d’éclairage du bâtiment grâce à un malware qui s’est propagé à travers les ampoules en exploitant la faille identifiée [3].

Dans le même genre d’approche, il y a Danger Drone qui a été conçu par la société Bishop Fox pour la modique somme de 500$ [4]. Équipé d’un Raspberry PI et d’un exploit publié sur github qui permet la compromission d’un poste de travail à partir d’un clavier ou d’une souris vulnérables. L’objectif de la société Bishop Fox est de sensibiliser les dirigeants des organisations à repenser les modalités de réalisation de leurs d’intrusion afin d’y intégrer les drones comme potentielles menaces.

En conclusion, toute organisation doit se préparer à de futures attaques qui utilisent des drones. Il ne s’agit pas, du moins pour le moment, d’acquérir des systèmes anti-drones hors de prix et dont l’efficacité reste à prouver [5]. Il est nécessaire de faire en sorte de renforcer certaines règles d’hygiène cyber tels que l’utilisation de clés USB qui ont été préalablement vérifiées sans oublier le contrôle de la portée de ses réseaux wifi en dehors des murs des bâtiments et de la sécurité de ses réseaux sans-fil et le patch management… sans oublier la sécurité physique avec la fermeture des fenêtres et des portes en fin de journée et l’amélioration des systèmes de détection de mouvements qui doivent maintenant prendre en compte des objets de petites tailles qui peuvent circuler dans le bâtiment (drones, véhicule à roues, etc.).

Références :

[1] Cyber Security Patrol https://itrust.sutd.edu.sg/research/projects/cyber-security-patrol/

[2] IEEE 802.11i-2004 https://en.wikipedia.org/wiki/IEEE_802.11i-2004

[3] IoT Goes Nuclear: Creating a ZigBee Chain Reaction http://iotworm.eyalro.net/

[4] Danger Drone : un drone pour tous les hacker http://www.fredzone.org/danger-drone-un-drone-pour-tous-les-hacker-884

[5] La course aux dispositifs anti-drones ne fait que commencer https://www.lesechos.fr/21/04/2016/lesechos.fr/021860359196_la-course-aux-dispositifs-anti-drones-ne-fait-que-commencer.htm

Une réflexion au sujet de « Le drone : nouveau vecteur d’attaque contre les systèmes d’information »

  1. Ping : Veille Cyber N196 – 27 août 2018 |

Les commentaires sont fermés.