Edgesource a publié une étude sur « les risques de sécurité du module de mise à jour d’AeroScope » de DJI

Edgesource est une société américaine basée à Alexandria en Virginie qui propose des expertises destinées à une clientèle dans la défense, le renseignement, mais aussi pour des besoins civils et commerciaux.

Elle vient de publier un livre blanc intitulé « les risques de sécurité du module de mise à jour d’AeroScope ». Elle est donc centrée sur la mise à jour des matériels AeroScope de DJI, par DJI.

Aeroscope ?

Pour mémoire, AeroScope (voir ici) est un outil destiné aux administrations qui permet de capter les informations diffusées par tous les drones récents de DJI. Ces informations sont le numéro de série du drone, la position du drone, sa hauteur de vol, son cap, sa vitesse, la position de la radiocommande, etc.

La technologie ressemble à l’identification à distance européenne, au signalement électronique français et aux Remote ID américain et japonais, mais elle a été mise en place par DJI bien avant toutes les autres. Par ailleurs, le signal à destination d’AeroScope est émis en même temps que les autres technologies imposées par les réglementations (Identification EU, Signalement FR et Remote ID américain et japonais).

Le contexte de l’étude de Edgesource ?

Dongle de mise à jour AeroScope Stationary.

Fin 2023, DJI a surpris les clients d’AeroScope avec une mise à jour inattendue (voir ici) sous la forme d’un module (une clé physique à brancher en USB) pour les versions mobile et fixe. En indiquant, dans les notes de mise à jour, que la mise à jour était nécessaire pour assurer la compatibilité avec les futurs appareils de DJI. Une mise à jour obligatoire pour la continuité du service, donc.

Ce qui dit l’étude ?

Voici les points-clés qui apparaissent dans l’étude de Edgesource. 

  • Les drones de DJI envoyaient les informations de manière non chiffrées, et AeroScope se chargeait de les capter et de les afficher en temps réel. Désormais, le drone établit une liaison avec AeroScope avec un échange de clé pour assurer un chiffrage des données à bord du drone, puis un déchiffrage du côté d’AeroScope. Donc théoriquement, sans AeroScope mis à jour, il n’est plus possible de récupérer les données émises par les drones de DJI.
  • Le module de mise à jour à pour but de… mettre AeroScope à jour. Mais on ne sait pas exactement ce que fait le module. Pour cette raison, Edgesource recommande que « les utilisateurs disposant d’AeroScope installé et connecté directement à un réseau local [fassent] preuve de prudence avant de l’installer et de mettre à jour le firmware ».
  • Crédit photo : http://blogtrepreneur.com/tech
    Edgesource suspecte que les coordonnées GPS du drone ou d’AeroScope s’il est équipé d’une antenne GPS (il n’y en a pas par défaut) puissent être utilisées pour empêcher l’utilisation du système dans certaines régions. « Nous sommes en train de tester cette hypothèse ». Pour mémoire, le bridage à distance avait été dénoncé par l’Ukraine (voir ici), mais sans que des preuves soient apportées.
  • Le rapport indique que « l’obfuscation du code du module rend l’analyse du firmware difficile et augmente la taille du fichier de cinq à dix fois en incluant un grand nombre de décrypteurs et de gestionnaires de compression ». Si le mot ne vous dit rien, « Obfuscation » est un mot dérivé de l’anglais qui signifie « brouiller le code » dans le sens de rendre plus difficile l’extraction d’informations avec des techniques de reverse-engineering. C’est-à-dire de tenter par analyse et déduction de comprendre comment fonctionne du code informatique. 
  • Crédit photo : www.cerillion.com/Products/SaaS/Cerillion-Skyline
    Edgesource insiste sur le manque d’informations concernant le comportement du firmware présent sur le module de mise à jour. Ses recommandations sont de prendre en compte l’éventualité d’un risque lors du déploiement dans un environnement mal contrôlé. « Pour tout déploiement d’AeroScope loué ou géré, les mises à jour à distance du firmware sans discussion ni approbation préalables représentent de graves incidents de cybersécurité et doivent être prises en compte ».
  • Le rapport pose des questions sur l’intégrité des données AeroScope. « Le signal d’un appareil identifié, même s’il ressemble à celui d’un drone réel, est-il vraiment un signal envoyé depuis un drone réel ? ». En d’autres mot, Edgesource évoque la possibilité que de fausses informations puissent envoyées à un AeroScope, notamment la position de la télécommande (et donc du pilote).

Que faut-il en retenir ?

Edgesource Windtalker.

L’obfuscation pratiquée par DJI rend le reverse-engineering compliqué. Dans quel but ?

On peut supposer que le chiffrage récent des données AeroScope par DJI soit tout simplement animé par la volonté de freiner la diffusion d’outils de détection des drones. Car la plupart des fabricants de ce type de matériel utilisent la technologie de DJI sans l’accord du constructeur, par reverse-engineering. D’ailleurs Edgesource commercialise Windtalker, un outil de détection qui fonctionne sur ce principe.

L’obfuscation permet aussi à DJI  de rendre le code plus résistant aux assauts des hackers. Car le hacking permet, par exemple, de modifier les limites imposées par le firmware comme la hauteur maximale de vol, de prendre le contrôle radio du drone, etc.

Oui mais…

Crédit photo : Adobe Firefly.

L’obfuscation rend aussi le code suspect puisqu’il est difficile de savoir ce qu’il fait ou ce qu’il est capable de faire. Ce qui ressort de l’étude de Edgesource, c’est que l’absence d’informations sur les fonctions exactes du module de mise à jour d’AeroScope requiert de prendre des précautions. 

Edgesource se garde d’affirmer que DJI a forcément introduit du code malveillant dans ses outils logiciels, mais indique que cela pourrait être une possibilité. Et que, dans le doute, la mise à jour d’AeroScope n’est pas compatible avec l’usage du produit dans un environnement forcément sensible puisqu’il est uniquement commercialisé à des administrations.

En conclusion ?

Les outils de détection de drones efficaces ne peuvent pas se satisfaire de la solution AeroScope de DJI, notamment parce qu’ils ne détectent que les drones du constructeur, et uniquement ceux qui diffusent le signal. Ils ne peuvent pas reposer sur des outils rendus compatibles avec AeroScope par reverse-engineering puisque le chiffrage les rendra inopérants. 

Quelle est la solution pour détecter des drones ? Elle consiste à multiplier les sources de détection : AeroScope, les outils réglementaires imposés par les états pour diffuser les données des drones à destination des forces de l’ordre, la détection des fréquences radios, la signature sonore, l’écho radar, la visualisation thermique, etc.

Le bonus !

Le store de Google Play qui héberge les applications destinées aux smartphones et tablettes Android ne distribue plus les nouvelles versions de l’application DJI Fly. Pour se la procurer, il faut désormais la télécharger directement chez DJI (ici). 

La raison ? Edgesource assure qu’il s’agit d’une conséquence de l’obfuscation du code de DJI : « DJI n’est plus disponible sur le Google Play Store pour proposer ses applications aux utilisateurs, car son utilisation d’outils d’obfuscation ne permet pas à Google d’examiner le code de l’application et viole donc les politiques du Google Play Store. Cette technique ne signifie pas forcément que du code malveillant est diffusé dans ces applications, ni que DJI n’ait pas de raison valable pour recourir à la protection du code source (à savoir des années de piratage de produits, de contournements et d’autres modifications de leurs appareils) d’une manière qui n’était pas prévue à l’origine. Cela remet cependant en question ce qui existe exactement dans le code (et augmente considérablement le coût et la difficulté de leur révision pour des raisons de sécurité) ».

Source : Edgesource

 

Un commentaire sur “Edgesource a publié une étude sur « les risques de sécurité du module de mise à jour d’AeroScope » de DJI

  1. Encore une boite qui fait du DJI bashing sur du vent pour se mettre en avant… C’est fatiguant.

    Cette histoire d’obfuscation c’est quand même bien du vent… N’importe quel logiciel est un minimum protégé.

    Sans compter que les règles de la FAA pour le remoteID demande une sécurité des firmwares pour empêcher les modifications, ce qui est clairement de l’obfuscation…

    Les USA sont sont nulles d’avoir gâché leur talent et investissement dans des boites qui ont rien ou presque produit. Qu’ils arrêtent leur bashing des technologies extérieur et créent quelque choses du même niveau que DJI, et sans les modules d’espionnage… Parce qu’a ce niveau, les boites US ne sont pas vraiment des exemples et tout aussi mauvaise que DJI. Voir pires car protégé par le système législatif…

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

×