Propriétaire d’un drone Holy Stone, attention ! Un nouveau rapport de recherche révèle des vulnérabilités préoccupantes concernant la sécurité et la fiabilité de ces drones populaires. Bien que Holy Stone soit apprécié pour ses prix abordables et sa simplicité d’utilisation, des éléments récents soulignent les risques potentiels liés à la sécurité des données et à la connectivité.
Si vous possédez un drone Holy Stone, vous devez être particulièrement vigilant. Un nouveau rapport de recherche révèle des conclusions préoccupantes concernant la sécurité et la fiabilité des drones de la marque Holy Stone, populaire pour ses modèles économiques sur le marché des drones grand public. Même si Holy Stone s’est construit une solide réputation parmi les passionnés, de nouvelles preuves suggèrent que les utilisateurs devraient faire preuve de prudence, notamment en ce qui concerne la sécurité, la connectivité et la protection des données.
Ce que dit la recherche
Les chercheurs de l’Institut de Technologie de Floride ont mené une série de simulations de cyberattaques et d’analyses judiciaires sur des modèles populaires de Holy Stone pesant moins de 250 grammes, tels que le HS175D, le HS430 et le HS360S, ainsi que le modèle plus lourd HS720. Ils ont découvert plusieurs problèmes qui pourraient rendre les pilotes de drones vulnérables à des prises de contrôle non autorisées et à des violations de données :
- Service Telnet exposé (HS720 et HS175D)
Une découverte critique concerne l’exposition d’un service Telnet dans les modèles HS720 et HS175D. Telnet est un protocole de communication non sécurisé qui peut permettre à des attaquants d’obtenir un accès root non autorisé au système du drone. En exploitant cette vulnérabilité, ils peuvent manipuler les systèmes essentiels du drone, perturber les connexions Wi-Fi et désactiver complètement l’application du drone, entraînant une perte totale de contrôle. Ce type d’accès permet aux pirates de détourner le drone et de le contrôler à distance. - Service RTSP exposé (HS175D)
Le modèle HS175D, connu pour ses capacités de diffusion en direct, présente une faille significative dans le protocole de diffusion en continu Real-Time Streaming Protocol (RTSP). RTSP est utilisé pour diffuser des flux vidéo en direct vers le smartphone de l’utilisateur. La faille réside dans la façon dont le drone transmet le lien RTSP entre le drone et le dispositif mobile. Si des attaquants interceptent cette communication, ils peuvent obtenir un accès non autorisé au flux en direct, posant un sérieux risque pour la vie privée. Cette vulnérabilité a été démontrée lors de l’analyse du trafic réseau pendant le processus de diffusion, où des attaquants pouvaient facilement capturer et exploiter le lien RTSP. - Contournement de l’authentification (HS175D)
Une autre vulnérabilité alarmante dans le modèle HS175D est le contournement de l’authentification. Cette faille permet aux utilisateurs de contrôler le drone via des applications mobiles conçues pour d’autres marques. Des applications populaires comme Bwine et Ruko MINI, disponibles sur Android et iOS, peuvent se connecter au HS175D sans nécessiter d’authentification, accordant un contrôle total et non autorisé à des individus. Cette faille présente une préoccupation majeure en matière de sécurité car elle permet à quiconque à portée de main de détourner le drone à l’insu du propriétaire. - Ping of Death (HS175D, HS430, HS720)
L’attaque « Ping of Death » cible les trois modèles mentionnés. Cette cyberattaque consiste à envoyer des paquets ICMP surdimensionnés ou mal formés pour saturer le système du drone, provoquant son plantage ou sa perturbation. Dans cette étude, l’attaque a conduit à l’échec des applications mobiles des drones, provoquant l’arrêt de fonctionnement du drone en plein vol. Cela démontre la susceptibilité de ces drones aux attaques par déni de service. - Dé-authentification 802.11 (HS175D, HS430, HS720)
Une autre vulnérabilité observée sur les trois modèles est leur susceptibilité à l’attaque de dé-authentification 802.11. Cette attaque fonctionne en envoyant des trames de dé-authentification pour déconnecter le réseau Wi-Fi du drone de l’appareil de l’utilisateur, empêchant ainsi l’utilisateur de contrôler le drone ou d’accéder à son flux en direct. L’impact de cette attaque est particulièrement préoccupant pour les passionnés de drones qui dépendent d’une connexion stable pour des opérations de vol sûres et efficaces.
Les vulnérabilités identifiées ont des implications significatives pour la confidentialité, l’intégrité et la disponibilité (CIA) des opérations de drones. Par exemple :
- Confidentialité compromise par les services RTSP exposés, permettant aux attaquants d’accéder aux flux vidéo en direct.
- Intégrité à risque en raison de la vulnérabilité du contournement de l’authentification, qui peut donner aux individus non autorisés le contrôle du drone, conduisant potentiellement à une manipulation malveillante.
- Disponibilité directement impactée par des attaques comme le Ping of Death et la dé-authentification, pouvant rendre les drones non réactifs ou déconnectés de l’utilisateur.
Pourquoi c’est important
Pour de nombreux passionnés de drones, la fiabilité est essentielle. Que vous filmiez des images aériennes époustouflantes ou que vous profitiez simplement d’un vol informel, la dernière chose que vous souhaitez est que votre drone perde soudainement le contrôle. Les utilisateurs de DJI paient souvent un prix élevé pour ce niveau de sécurité et de contrôle, tandis que les utilisateurs de Holy Stone prennent peut-être des risques plus importants sans le savoir.
Dans des secteurs où les drones sont utilisés pour des tâches critiques en matière de sécurité, comme les missions de recherche et de sauvetage ou l’inspection d’infrastructures, ces lacunes en termes de fiabilité deviennent encore plus préoccupantes. Bien que les drones Holy Stone soient principalement destinés aux amateurs, les résultats suggèrent que même les utilisateurs occasionnels doivent être conscients de ces risques potentiels.
Que doivent faire les utilisateurs de drones Holy Stone ?
Si vous possédez actuellement un drone Holy Stone, ne paniquez pas, mais prenez quelques précautions :
- Mettez à jour votre firmware : Assurez-vous d’exécuter le dernier firmware pour corriger les problèmes connus.
- Volez dans des zones dégagées : Évitez de voler dans des zones à forte interférence, comme les endroits avec un trafic Wi-Fi important.
- Envisagez un amplificateur de signal : Certains utilisateurs ont signalé une meilleure stabilité en utilisant des amplificateurs de signal externes.
- Limitez l’exposition des données sensibles : Si vous êtes préoccupé par la sécurité des données, évitez de transmettre des informations sensibles via les applications de drones.
Selon une étude publiée sur ce sujet, il est crucial de comprendre ces risques pour prendre des décisions plus éclairées et plus sûres lors du choix de votre prochain drone.
Mon avis :
Les drones Holy Stone, prisés pour leur accessibilité financière, présentent des vulnérabilités de sécurité majeures, telles que des protocoles non sécurisés (Telnet, RTSP) ou des risques d’attaques (Ping of Death), menaçant intégrité et confidentialité, bien que ces modèles offrent une entrée abordable et conviviale dans le monde des drones.
Les questions fréquentes
Quels sont les risques de sécurité associés aux drones Holy Stone?
Un rapport de recherche récent a révélé plusieurs vulnérabilités de sécurité dans les drones Holy Stone. Les modèles populaires tels que le HS175D, le HS430 et le HS720 présentent des failles qui pourraient permettre un accès non autorisé et des violations de données, compromettant ainsi la sécurité des utilisateurs.
Quels problèmes spécifiques ont été identifiés dans les modèles de drones HS720 et HS175D?
Les modèles HS720 et HS175D ont un service Telnet exposé, ce qui peut permettre à des attaquants d’accéder au système du drone sans autorisation. Cela pourrait entraîner une perte de contrôle totale de l’appareil. De plus, le modèle HS175D a une vulnérabilité dans le protocole de diffusion en direct RTSP, exposant le flux vidéo à des risques d’interception non autorisée.
Comment les utilisateurs de drones Holy Stone peuvent-ils se protéger?
Les utilisateurs de drones Holy Stone peuvent se protéger en mettant à jour leur firmware pour corriger les problèmes connus, en volant dans des zones ouvertes pour éviter les interférences, en utilisant des amplificateurs de signal pour une meilleure stabilité, et en évitant de transmettre des informations sensibles à travers les applications de drones.
Pourquoi ces questions de sécurité sont-elles importantes pour les utilisateurs de drones?
La fiabilité est essentielle pour les amateurs de drones, notamment lors de tâches de sécurité comme les missions de recherche et de sauvetage ou les inspections d’infrastructures. Les drones Holy Stone, qui se concentrent sur les utilisateurs amateurs, pourraient exposer ces derniers à des risques de sécurité inattendus nécessitant une attention particulière aux vulnérabilités identifiées.