Un Virus touche les Drones de l’armée de l’air des États-Unis

C’est un magazine américain (Wired) qui l’annonce sur son site, des drones de l’armée de l’air américaine ont été touchés par un virus assez coriace car suite a tous les efforts, le virus revenait toujours, l’information a été relayé le 7 octobre 2011. Cela rappelle l’histoire du département de la défense infecté en 2008 par un virus (le virus agent-btz) et qui 3 ans plus tard est toujours présent et a muté sous une forme encore plus dangereuse (Lire l’article).

Pour ceux qui ne le savent pas, les drones sont des avions télécommandés sur de très longue distance, le pilote se trouve sur le territoire américain (Les deux postes de pilotages publiquement connus sont Creech et le Nevada)alors que le drone est sur un autre continent. Le drone transmet des informations au pilote qui les analyses et réagit en donnant des instructions via son « joystick ». Un simple pression sur ce joystick peut faire beaucoup de dégâts. Tout informaticien se poserait des questions sur le temps pour faire transiter l’information du pilote au drone.  et c’est peut être ce qui expliquerait que les informations soit transmises en claire pour ne pas avoir à perdre du temps dans les processus de cryptage décryptage. Le 17 décembre 2009 plusieurs sites montre qu’avec une simple antenne parabolique et un programme de seulement 26$ tel que skygrabber, il était possible d’intercepter les transmissions vidéos, information confirmé par la saisie de plusieurs portables irakien contenant lesdites vidéos.

Pour revenir au virus qui serait un keylogger permettant donc d’enregistrer toutes les commandes passés au Drone, dans le première article. L’armée ne sait pas dire si l’infection est intentionnelle ou accidentelle mais dans tous les cas cela devrait être pris très au sérieux, puisque d’un coté on a un moyen simple de récupérer les images prises par le drone et d’un autre coté on a un virus qui enregistre les commandes et peut être même les fréquences d’émission et donc une attaque plus poussée pourrait permettre de prendre le contrôle de ces petites bestioles de l’air.

Les ingénieurs de creech ont eu beaucoup de mal a enlevé ce virus de leur machine qui a chaque suppression revenait, ils ont du faire appel à un outil spécialisée appelé BCWipe.

5 jours plus tard (le 12 octobre) l’air force publie un communiqué pour certifié que le virus ne constitue en rien une menace opérationnelle et est sous suivi depuis le 15 septembre par la 24ème unité de l’air force spécialisée dans la cyber sécurité. D’aprés le communiqué ce malware détécté sur un disque portable n’est pas un keylogger (qui enregistre les opérations) mais un credential stealer voleur de certificat). le malware ne transmet donc pas d’information, il n’infecte que les postes de controle et non les postes de pilotage.

Une responsable conclut en affirmant  “Nous continuons à renforcer nos défenses informatiques, avec les antivirus les plus modernes, et d’autres moyens, pour protéger les infrastructures et ressources de l’Air Force et préserver notre capacité à remplir nos missions.” en bref il ont un antivirus mis a jour correctement 🙂

 

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s