Les Parrots sont cuites

Parrots

Les Parrots sont cuites

par

Régis Senet

Introduction

Initialement spécialisée dans les objets connectés, l’entreprise française Parrot a commencé à se faire un nom dans l’industrie du drone à partir de 2010. La baisse des ventes a obligé la société à se baser uniquement sur le développement et la commercialisation de drones.

Dans les nombreux drones que la société a commercialisés, nous nous sommes penchés sur le modèle Parrot Bebop dans sa première mouture afin d’analyser son fonctionnement.

Afin de se démarquer de ses concurrents, Parrot a simplifié au maximum les commandes du drone de loisir en permettant son pilotage à distance via l’application FreeFlight Pro.

Faiblesses et exploitation

Après avoir démarré le Parrot Bebop premier du nom, il est possible via airodump-ng de s’apercevoir que, dès sa mise sous tension, le drone met à disposition un réseau Wi-Fi facilement reconnaissable : BebopDrone-XXXXXX (1)

De plus, le réseau Wi-Fi ne dispose d’aucune sécurité (réseau Open (2)). Cette absence de sécurité entraîne ainsi plusieurs vulnérabilités exploitables :

Prendre le contrôle du drone

Sur le Bebop, la gestion du pilote est relativement simple : premier arrivé premier servi.

Ainsi, le premier utilisateur se connectant à l’application sera alors en mesure de prendre les commandes du drone :

Les connexions suivantes n’auront pas accès aux commandes. Ceci afin d’empêcher un individu de prendre le contrôle du drone à l’insu du propriétaire  :

Néanmoins, en cas de déconnexion du pilote, il est possible pour un individu de prendre les commandes du drone.

Plutôt que de patiemment attendre une éventuelle déconnexion, il est possible de forcer un peu les choses grâce à l’utilisation d’aireplay-ng de la suite aircrack-ng :

Dès lors que le pilote est déconnecté, il est possible de s’y connecter et disposer des pleines commandes. Facile non ?

Voler les données présentes sur le drone

Si, pour une raison particulière, il n’était pas possible de désauthentifier le pilote légitime du drone, il reste néanmoins la possibilité de voler les données présentes sur le Bebop.

En effet, l’absence de sécurité sur la connexion Wi-Fi permet à n’importe qui de s’y connecter. Il est alors possible d’exploiter des vulnérabilités inhérentes au drone (services ouverts et/ou non sécurisés).

Dans le cas du Bebop, un serveur FTP semble être présent :

Configuré dans sa version par défaut, celui-ci autorise les connexions anonymes. Cela permet à n’importe qui d’accéder aux photos / vidéos prises pendant les heures de vol de drone :

Ainsi, dans sa configuration initiale, il est relativement simple de dérober les données présentes sur le drone.

Conclusion

L’IoT, fait beaucoup parler de lui du fait de son insécurité et les attaques qui y sont liées.

Les drones rentrent dans cette catégorie et les exemples ci-dessus à l’encontre du Parrot Bebop ne font que renforcer l’idée que les configurations par défaut (bien trop souvent non sécurisées) peuvent facilement mettre en péril un équipement.

Le « déballer & utiliser » n’a pas encore pour vocation à fournir un service sécurisé et il est nécessaire de s’assurer que les meilleures pratiques en termes de sécurité soient respectées lors de l’installation ou du déploiement d’équipements.

Dans notre cas, le drone Parrot Bebop laisse la possibilité de sécuriser la connexion Wi-Fi via le protocole WPA (PS : 123456 n’est pas un bon mot de passe )

Article originellement publié sur blog.bssi.fr

Ce que nous faisons de mieux

effet glitch-court

Évaluez la sécurité de vos systèmes d’information afin d’anticiper les cyber-attaques.

Tests d'intrusion

Test d'intrusion

Mettez-vous dans la peau d’un attaquant

pour éprouver votre sécurité.

Audits

Audit

Identifions ensemble les points
de sécurité primordiaux à améliorer.

Formations

Formation

La formation est le premier
rempart de sécurité à mettre en place.

Tests d'intrusion

Test d'intrusion

Mettez-vous dans la peau d’un attaquant pour éprouver votre sécurité.

Audits

Audit

Identifions ensemble les points
de sécurité primordiaux à améliorer.

Formations

Formation

La formation est le premier
rempart de sécurité à mettre en place.

Ils nous font confiance

effet glitch-court

Qui sommes-nous ?

effet glitch-court

Depuis 2018, ORHUS s’est imposé comme un acteur clé de la cybersécurité, présent sur de nombreux challenges étatiques et engagé auprès de centaines d’entreprises à travers 3 continents. Fondée avec la volonté de dépasser les limites des audits partiels, ORHUS repose sur une approche exigeante et manuelle de l’audit de sécurité, menée par une équipe de 7 experts. Chaque jour, notre équipe met son expertise au service de votre réussite, avec pour priorité l’écoute de vos besoins et l’assurance d’un haut niveau de sécurité.

Vous souhaitez renforcer votre sécurité ?