Des AR.Drone pour pirater des réseaux WiFi

Gare au drone ! Des chercheurs en sécurité américains ont mis au point un prototype d’engin volant, capable de pénétrer un réseau sans-fil mal sécurisé et de transformer les machines qui y sont connectées en zombies…

Votre connexion Wi-Fi piratée par un engin volant, c’est possible ? Oui, à en croire un projet délirant – mais pourtant très sérieux – de trois chercheurs du Stevens Institute of Technology dans le New Jersey. Theodore Reed, Joseph Geis et Sven Dietrich ont en effet imaginé comment un hacker pourrait utiliser des engins volants pour pirater des points d’accès sans-fil à Internet… Afin de discrètement infecter les ordinateurs qui y sont connectés !

Selon ses concepteurs, le SkyNet serait même capable de prendre le contrôle d’un Botnet, un réseau d’ordinateurs compromis par un ver. « Les gens pensent que la menace vient du Net » a expliqué Sven Dietrich, un professeur qui a participé à l’élaboration du projet. « Ce qu’ils oublient, c’est que derrière leur dos, les réseaux sans fil peuvent ne pas être correctement protégé » ajoute-t-il. Outre les réseaux WiFi traditionnels, des expériences ont été concluantes concernant le piratages de données mobiles : le drone est même allé jusqu’à enregistrer des conversations ayant cours sur les réseaux T-Mobile et AT&T.

Côté prix, outre l’AR.Drone qui coute à lui seul 300 dollars(299 euros), 250 à 275 dollars de matériel supplémentaire a été nécessaire à la conception du SkyNet. Pour à peine 600 dollars, la menace vient du ciel : voilà qui n’est clairement pas rassurant, même si la prouesse technique est là.

Un piratage en trois voyages

La méthode d’attaque proposée se déroule en plusieurs étapes.
1. D’abord le drone va effectuer un vol de reconnaissance pour repérer et enregistrer les informations sur tous les réseaux sans-fil que le pirate pourrait cracker (SSID, type de cryptage, adresses MAC…) Il s’agit typiquement de réseaux ouverts, ou encore protégés par WEP ou certaines variantes du WPA. Le pirate contrôle le drone depuis un ordinateur et tous ses déplacements sont enregistrés grâce au GPS.
2.  lors d’un deuxième voyage, le drone peut automatiquement retrouver les points d’accès vulnérables et, cette fois, tenter de casser leur cryptage. Par un souci évident de discrétion et d’autonomie – l’AR Drone n’est guère capable de voler plus d’un quart d’heure –, les chercheurs estiment que le drone devrait effectuer une bonne partie de son travail posé, moteurs éteints.
La puissance de calcul de l’ordinateur qu’il embarque étant très limitée, il lui est impossible de casser la protection d’un point d’accès, qui réclame du calcul intensif.
3.Un troisième voyage permet au drone d’attaquer et d’infecter effectivement les ordinateurs des réseaux dont il a désormais la clé, en utilisant des exploits connus des hackers, que les chercheurs décrivent également dans leur article. Ensuite, le drone peut revenir à plusieurs reprises pour donner de nouvelles commandes aux malheureux ordinateurs qu’il a asservis…

Publié le 15 septembre 2011, dans Sécurité. Bookmarquez ce permalien. Poster un commentaire.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :