Pour gérer vos consentements :

BlackHat : drones et hackers planent sur les centrales électriques

La conférence Black Hat 2016 a été l’occasion pour Jeff Melrose, spécialiste cybersécurité chez Yokogawa US, de réaffirmer qu’un drone pourrait contribuer au piratage de centrales électriques et d’autres infrastructures critiques. Selon lui, un hacker pourrait aisément piloter un drone de loisir, surveiller à distance un site, puis interférer avec les systèmes et terminaux utilisés dans la centrale.

Côté matériel, un drone de loisir tel que le DJI Phantom 4 et un brouilleur d’ondes suffisent, selon Melrose. Le DJI Phantom 4 peut parcourir près de 5 kilomètres. Il est doté d’un détecteur d’obstacles. L’engin peut effectuer un vol stationnaire et se poser sur un toit, entre autres.

Interférences électromagnétiques

« Je pourrais me trouver à plus de 4 kilomètres de distance, mais le drone resterait dans les limites de la zone de transmission électromagnétique », a expliqué Jeff Melrose à Motherboard. Le drone agirait alors comme un relais. Il provoquerait des interférences et perturberait des réseaux sans fil.

Il s’agit là d’hypothèses. Mais d’autres chercheurs ont présenté lors de la Black Hat un drone personnalisé de 500 dollars (Danger Drone). Il agit comme un « laptop pirate volant ». Des professionnels pourraient étudier l’outil pour renforcer la sécurité d’infrastructures sensibles.

Lire aussi :

La sécurité des OIV mise au pas par l’Etat… petit à petit
Internet pour tous : Google teste les drones 5G
Black Hat : Transformer les objets connectés en radio espion

Recent Posts

Étude Trends of IT 2024 : comprendre les mutations de l’environnement IT

Silicon et KPMG lancent Trends of IT 2024, une étude co-construite avec les managers IT…

5 heures ago

Guillaume Poupard, DGA de Docaposte : « Le plus de l’offre, c’est notre position comme acteur de confiance »

Avec son Pack cybersécurité lancé au Forum InCyber 2024, Docaposte tend une perche aux PME.…

6 heures ago

Quels impacts de l’IA générative sur le monde de la cybersécurité ? : regards croisés entre Onepoint, Wavestone et Fortinet

Quels sont les impacts immédiats de l'IA générative sur la cybersécurité ? Comment le contexte…

9 heures ago

Des serveurs IA cyberattaqués : le vecteur s’appelle Ray

Un éditeur attire l'attention sur des attaques exploitant l'absence d'autorisation dans une API du framework…

13 heures ago

Amazon débloque la deuxième tranche de son investissement dans Anthropic

Après un premier financement en septembre 2023, Amazon a débloquer le reste de l'enveloppe qu'il…

15 heures ago

Les logiciels libres entrés au SILL au premier trimestre 2024

D'Alpine Linux à XPipe, voic les dernières entrées au SILL (Socle interministériel de logiciels libres).

1 jour ago