En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.
Pour en savoir plus et paramétrer les cookies...

Une faille permet de pirater les drones Parrot à distance

Mis à jour le
Une faille permet de pirater les drones Parrot à distance
 

Un hacker a trouvé un moyen pour installer de manière permanente une porte dérobée dans les drones Parrot AR, permettant d'en prendre le contrôle à distance.

A voir aussi

Votre opinion

Postez un commentaire

2 opinions
  • Fakrys
    Fakrys     

    ils sont mauvais!

    la base de toute commande à distance, c'est reconnaitre qui émet et commande!
    si vous piratez cet identification, le drone reçoit alors deux signaux contradictoires portant le même émetteur et alors c'est très simple:
    il ne prend plus d'ordres!

    soit il réalise la mission prévue en automatique, soit il retourne au bercail.
    et il est impossible de le pirater car ces éléments sont hardware et non software: ils lui sont mis matériellement au départ!
    d'ailleurs sans ces éléments, il s'autodétruit en cas de capture.
    seul le technicien qualifié peut modifier physiquement et se brancher sur le drone.
    une prise particulière d'un format propriétaire avec un surcryptage et aucun droit à l'erreur donc à l'essai!

    sinon faut utiliser ce que j'ai crée pour ma télécommande alarme de véhicule qui ne peut être volé:
    le signal est tout simplement différent en émission et réception à chaque fois!
    donc non piratable!
    donc à tout moment l'opérateur comme le drone savent s'il y a tentative de piratage ou non!
    puisque tout signal capté et réutilisé, tout cryptage utilisé deux fois, est signalé et passe en niveau de sécurité supérieur, et au final rend inopérant la commande à distance. et l'appareil revient en pilote automatique.
    la suite de cryptages n'est connue que de l'opérateur et du drone!
    cela n'est pas aléatoire, on peut utiliser un chechsum à la fin et au début une double série codée par l'algorythme qui peut intégrer l'identification de l'appareil évidemment connue que du fabricant et de l'utilisateur...

    bref c'est très mal conçu!
    on peut évidemment ne pas avoir besoin de code de retour qui situerait l'appareil, bien que la fréquence également peut changer régulièrement!
    allez pirater un truc pareil!
    sans connaitre son identité, sa fréquence, la série de cryptages qui change à chaque instruction!
    et qui peut contenir en "dur" les instructions par défaut ou revenir dès qu'il échappe au contrôle!
    bonne chance! ptdr

  • LeCousinDeMaCousine
    LeCousinDeMaCousine     

    Quand vous verrez une pile de drones entassés dans un coin de jardin, pensez bien à cet article, vous n'êtes pas loin de la maison du coupable !

Votre réponse
Postez un commentaire