Pour gérer vos consentements :

BlackHat : drones et hackers planent sur les centrales électriques

La conférence Black Hat 2016 a été l’occasion pour Jeff Melrose, spécialiste cybersécurité chez Yokogawa US, de réaffirmer qu’un drone pourrait contribuer au piratage de centrales électriques et d’autres infrastructures critiques. Selon lui, un hacker pourrait aisément piloter un drone de loisir, surveiller à distance un site, puis interférer avec les systèmes et terminaux utilisés dans la centrale.

Côté matériel, un drone de loisir tel que le DJI Phantom 4 et un brouilleur d’ondes suffisent, selon Melrose. Le DJI Phantom 4 peut parcourir près de 5 kilomètres. Il est doté d’un détecteur d’obstacles. L’engin peut effectuer un vol stationnaire et se poser sur un toit, entre autres.

Interférences électromagnétiques

« Je pourrais me trouver à plus de 4 kilomètres de distance, mais le drone resterait dans les limites de la zone de transmission électromagnétique », a expliqué Jeff Melrose à Motherboard. Le drone agirait alors comme un relais. Il provoquerait des interférences et perturberait des réseaux sans fil.

Il s’agit là d’hypothèses. Mais d’autres chercheurs ont présenté lors de la Black Hat un drone personnalisé de 500 dollars (Danger Drone). Il agit comme un « laptop pirate volant ». Des professionnels pourraient étudier l’outil pour renforcer la sécurité d’infrastructures sensibles.

Lire aussi :

La sécurité des OIV mise au pas par l’Etat… petit à petit
Internet pour tous : Google teste les drones 5G
Black Hat : Transformer les objets connectés en radio espion

Recent Posts

Guardia Cybersecurity School prépare sa rentrée avec CGI

Guardia CS, nouvel acteur sur le marché de la formation cyber post-bac en France, ajoute…

5 heures ago

Apple répond à l’épisode Pegasus avec un « mode isolement »

Apple intègre à la bêta d'iOS un « mode isolement » optionnel qui restreint les…

6 heures ago

IBM acquiert Databand.ai : de la data quality à l’observabilité des données ?

Data quality ou « observabilité des données » ? IBM préfère le second terme pour…

8 heures ago

Cybersécurité : la Cnil met les collectivités face à leurs responsabilités

La Cnil adresse une forme de rappel à l'ordre aux collectivités territoriales en matière de…

10 heures ago

Bug Bounty : le Pentagone s’offre (encore) les services de hackers

Six ans après son premier bug bounty, le Département de la défense des Etats-Unis lance…

24 heures ago

Typosquatting de dépendances : gare à cette pratique résiduelle

Des chercheurs attirent l'attention sur une campagne de diffusion de code malveillant par l'intermédiaire de…

1 jour ago