Un keylogger infecte les stations de pilotage des drones américains

L’armée américaine a découvert qu’un logiciel malveillant hautement résilient infecte les stations de pilotage de ses drones Predator et Reaper.

Les pieds nickelés partent en guerre... L'armée américaine a découvert la présence sur les stations de contrôle de ses drones d'un logiciel malicieux particulièrement résitant et qui fait se poser bien des questions sur la sécurité de ces systèmes. Le logiciel en question, détecté il y a deux semaines, est de type keylogger : il enregistre les commandes de pilotage à distance des drones. Selon Wired, qui a rapporté cette infection, les spécialistes du Pentagone de la sécurité informatique ne sont pas encore parvenus à se débarrasser totalement du logiciel malveillant : «on le supprime, et il revient », ont indiqué des personnes proches du dossier à nos confrères, ajoutant qu’elles estiment le logiciel «bénin», tout en reconnaissant «ne pas vraiment savoir». Ce qui ne rassure pas vraiment sur la gestion par l'armée US de la sécurité de ces systèmes.

L’incident apparaît d’autant plus significatif qu’il y a 2 ans, l’armée américaine - qui se repose de plus en plus sur les drones pour ses interventions - avait découvert que les insurgés irakiens avaient utilisé un logiciel coûtant moins de 30 $ pour intercepter et déchiffrer les flux vidéos remontés par ses drones. Ces flux vidéos n'étaient à l'époque pas chiffrés...

Pour l’heure, aucune piste n’est écartée, jusqu’à la contagion fortuite. Les pilotes  connecteraient en effet très librement des clés USB voire des disques durs aux systèmes de commande de leurs drones...

Pour approfondir sur Authentification et signature électronique

- ANNONCES GOOGLE

Close