Les drones Predator piratés avec un banal shareware Windows

Les drones américains Predator sont un concentré de haute technologie militaire à 4,5 millions de dollars l'unité.

La fierté des unités de reconnaissance de la première armée du monde en a donc pris un coup depuis que des Irakiens sont parvenus à les pirater avec un shareware Windows à 26$.

Avec une simple antenne satellite et un peu de paramétrage du logiciel SkyGrabber (identification de paquets et codes transpondeurs, que vous pouvez scanner), vous pouvez intercepter les flux de données descendants et ainsi enregistrer ce qui est transmis à d’autres utilisateurs (spécifiques) sur un réseau satellite. Apparemment c’est presque aussi simple que cela.

Mais dans un monde où les adolescents savent chiffrer leurs téléchargements, on peut raisonnablement s’attendre à ce que les militaires américains soient capables de chiffrer les transmissions critiques liées à leurs missions secrètes, non?

Au moment où nous publions cet article, le site web de SkyGrabber ne répond plus. [WSJ]

Tags :
  1. Selon l’article, ce sont des vidéos et des images qui auraient été récupérées suite à piratage du drone.

    Pour l’instant (pour l’instant …) ils ne sont pas parvenus à en prendre le contrôle pour les renvoyer dans la tronche de leurs propriétaires.

  2. Je ne peux pas croire que les américains soient bêtes au point de ne pas passer au moins un cryptage civil sur leurs données, en imaginant que les cryptages militaires soient trop compliqués pour ces bêtes drônes…
    Ca ne serait pas plutôt qu’ils auraient égaré un station de réception au sol ? Ca serait plus simple comme explication, en supposant qu’ils n’aient pas eu le temps d’exclure du réseau une station piratée, et surtout en supposant que des images aient vraiment pu être piratées, histoire qui elle aussi peut être bidon…
    Le Monde (et d’autres médias) disent parfois des conneries, et dans le domaine des informations difficilement vérifiables, chez les militaires, c’est tellement facile de raconter n’importe quoi…

  3. non non c’est pas des conneries, j’en est piloté un avec les flèches multidirectionnelles de mon smartphone ! avec la caméra intégré au drone c’est super pratique et très facile à piloter ! :)
    j’ai même pu tirer quelques missiles mais j’ai pris soit d’éviter de tuer des vies ^^
    c’était génial

    quoi ? je suis pas crédible ??

  4. On est entré de plein pied dans une guerre … de l’information !

    Qui dit vrai ? Gizmodo, Le Monde, les américains, les irakiens, l’éditeur SkyGrabber(pour sa pub) ? etc …

    Pour ne pas ‘tomber’ dans ces tirs croisés, il va falloir démêler le vrai du faux ! Et en premier, qui faut s’intéresser à la source de l’information…

    D’où est parti l’information ?

  5. Qu’est ce qui vous arrive pour que d’un coup vous psychotiez tous comme ça? Et au lieu de râler et de tout mettre en doute pourquoi vous avez pas cherché deux secondes? Raa le classique « moi j’y crois pas je suis plus malin » ^^

    enfin bref voilà ce que j’ai trouve après même pas deux minutes de recherches: la source du sérieux Monde est le très sérieux Wall Street journal (c’est tout simplement marqué, avec lien, dans l’article du monde)

    extraits du WSJ :
    Senior defense and intelligence officials said Iranian-backed insurgents intercepted the video feeds by taking advantage of an unprotected communications link in some of the remotely flown planes’ systems. Shiite fighters in Iraq used software programs such as SkyGrabber — available for as little as $25.95 on the Internet — to regularly capture drone video feeds, according to a person familiar with reports on the matter.

    Pour ceux qui savent pas lire la source du, je le rappelle, très sérieux WSJ, est specifie dans la première ligne, a savoir les services secrets et la défense américaine eux mêmes…

    Un autre extrait pour la forme:
    « U.S. military personnel in Iraq discovered the problem late last year when they apprehended a Shiite militant whose laptop contained files of intercepted drone video feeds. In July, the U.S. military found pirated drone video feeds on other militant laptops, leading some officials to conclude that militant groups trained and funded by Iran were regularly intercepting feeds. »

    Douter de tout est exactement aussi stupide que gober tout ce qu’on nous dit. La prochaine fois, sortez vous les doigts, et faites des recherches..

  6. @ Psychose

    Que penses-tu de la déclaration du général Colin Powell à l’époque sur la présence d’armes de destruction massive en Irak ?

    Les propos de l’ancien sécrétaire d’état américain n’étaient pas crédibles ? Qui l’eut cru ?

    Toutes les armées communiquent pour systématiquement ne pas dire la vérité ….

    Dans cette histoire justement, on ne sait plus à quel saint se vouer !

  7. D’accord avec numero1, le discours sur les armes de destruction massive était cohérent avec tout ce qu’on savait sur Saddam Hussein.
    Là, pour moi du moins, j’ai du mal à croire que le constructeur du Predator ou de l’électronique soit bête à ce point.
    Je croirai plus facilement à une trahison de quelques soldats, un codage/chiffrage bêbête ou un mot de passe simplet (comme « toto ») ou encore une ou des stations de réception « perdues ». Le commentaire associé à la vidéo proposé par « toto » http://www.youtube.com/watch?v=O4I13Cnlpkk&feature=player_embedded# peut aussi être une explication. N’empêche, le logiciel « skygrabber » pourrait être piégé, on aurait l’air malin de se jeter dessus pour l’installer fébrilement sans même avoir le hardware qui va avec.

  8. @Psychose

    Le wall Street journal très sérieux??,

    Laisse moi rire…. aahahhahahaahahahahahahahahhahahahaa!!!

    C’est le meilleur pour la propagande oui, mais sérieux non, il n’est pas assez indépendant de wall street pour ça…
    Surtout quand on parle Défense, argent, budget, etc…

    ++

  9. Non… Vous le faites exprès?! C’est une blague?!

    Comparer cette news aux déclarations sur les armes de destruction massive relève juste de la bêtise chronique…
    Vous voulez pas me reparler du canular d’Orson Welles sinon parce que vu que vous avez l’air fan du genre « hors sujet ».

    L’armée américaine n’a aucun intérêt a cette news si ce n’est passer pour des bizus. Leur budget risque d’en pâtir qui plus est…

    Et oui, c’est possible que les connexions de « certains drones » n’aient pas été cryptées, de même que il y a pas d’alarme centralisée sur les hummers de l’armée. Le besoin n’était pas existant. Ils font pas la guerre au Japon, on parle de l’Irak, qui plus est ces drones sont récents.

    Le meilleur pour la fin : yanos
    ton post est fabuleux, on t’as jamais dit qu’on parle pas quand on sait pas?
    Toi ça se voit que t’as jamais lu le WSJ et tu t’es dit oueeeeuh il s’appelle wall streeteuh c’est maleuh il doit appartenir a wall streeteuh et ça c’est pas cool. N’importe quoi en gros. Encore une fois avant de poster, si vous savez pas de quoi vous parlez FAITES DES RECHERCHES au lieu de venir poser votre pêche ici.
    « sérieux non, pas assez indépendant de wall street pour ça » cette blague… T’as raison retourne a complot magazine.
    De la même manière que les échos, journal économique, fait référence ici en matière de sérieux (n’importe quel acteur de la PQN vous le dira) WSJ fait reference aux US.

    C’est a la mode en ce moment de douter de tout et de remettre
    en cause systématiquement gizmodo. Moi je trouve que c’est le niveau des « commentateurs » qui a serieusemnt baissé.
    C’est juste une question de respect envers les lecteurs de pas poster sans savoir juste pour se flatter l’ego, a tort, avec le classique  » j’y crois pas je suis plus malin » ou « j’y crois pas ils seraient pas assez bête attendez, moi je suis bien plus intelligent »

  10. Et si tout simplement les américains avaient fait expres pour leur faire croire qu’il regarde à tel endroit plutot qu’à tel autre ?

    Dans ce genre de bras de fer je pense que « tous les coups » sont permis…

    Ce n’est pas parcequ’on a la preuve que c’est ce que ça a l’air d’être que l’on sait analyser pourquoi et les conséquences que cela a :)

  11. Qu’il y ait de plus en plus de sceptiques et d’adeptes de la théorie du complot est un fait…

    Il n’y a pas de fumée sans feu…

    On découvre de plus en plus souvent, à postériori, qu’on nous a pris pour des c**s.

    Que les gens aient ensuite du mal à avaler tout cru les infos (de plus en plus invraisemblables) avec lesquelles on nous gave, ça me parait plus que logique.

    Que les autres continuent à gober des énormitées sous prétexte qu’elles sortent de la bouche d’un journaliste, voilà ce qui me semble dingue.

    Les gens auraient-ils perdu leur esprit critique?

  12. @psychose , ok sur le fait qu’ il ne faut pas tout remettre en cause , cependant l’ armée américaine recrute au m.i.T , université qui regroupe la majorité des plus gros cerveaux au monde en informatique , université qui fait de la recherche aussi , tu crois vraiment que quand on a un drone qui coute des millions on aurait pas l’ idée de crypter ses données ? que ça circule en mode open bar sur les ondes et qu’ avec un soft à 26$ on peut les intercepter ? je veux bien avouer que les ricains sont pas forcément les plus fûtés mais là ça relève de l’ invraisemblable … donc le WSJ est peut être sérieux et encore la permets moi d emettre un doute , les médias sont contrôlés hein , mais qu’ avec un soft à 26$ tu puisses récup les données des drones militaire c est pas crédible du tout . Celà n ayant rien à voir avec la recherche mais le bon sens. Ah … je suis pas un des kikoulol , j’ ai juste 2 master en info dont un en réseaux et sécu sous unix , et je suis loin d’ avoir le niveau des mecs de l armée venant du m.i.t , je crypte meme mes hdd alors viens pas nous dire qu’ ils cryptent pas leur communication :)

  13. ca ne m’étonne pas tant que ca.

    les algo de cryptage – même civil – sont *extremement* gourmands en MIPS. Hors, une appli embarquée ca tourne sur une archi aussi déterministe (et peu gourmande) que possible, donc avec un CPU qui plafonne à 200 MHz (exemple avec le LEON2, un dérivée de ERC32 dédiée au spatial, qui est à 100 MHz si je me rappelle bien).

    Dans un contexte temps-réel dur, on parle d’échéances de l’ordre de 40 ms pour les senseurs… autant dire que faire le décodage avec un cpu aussi famélique en respectant les délais, c’est tricky, comme disait mon prof de master.

    de toute facon, crypter ca sert a rien pour protéger des commandes. le but du hacker, c’est pas de « lire » les commandes, mais de les reproduire. donc a partir d’une écoute suffisement longue, on a tres vite identifié « tourne a gauche », « tourne à droite » et « feu ».

    Benoit,
    doctorant en systemes embarqués.

  14. Bon maintenant je pose la question a 100KE.

    A quoi ca leur servirait de crypter ces données ?

    Mettons, j’envois un drone te filmer toi et tes potes terroristes (ou habitant d’un pays de l’axe du maaal). D’une part le drone tu le vois venir ou peux le détecter avec un radar pas trop cher, même artisanal.
    Donc tu sais que je te vois.

    Maintenant a quoi ca te sert d’avoir les images ?
    A part a être sur d’être beau je vois pas …

    D’autre part il n’y a pas eu hack.
    Un hack ca n’est pas lire de données transportées par ondes radio non chiffrées …

    Et bah non.
    Un hack c’est détourner un système de sécurité (ce qu’il n’y a pas).

    Et je te rassure les américains sont assez compétents en matière d’armement et de cryptologie pour savoir quand il est utile de crypter une donnée ou non.

    Et pour l’autre boulet qui nous dit que les américains n’attaquent pas le Japon.
    Merci pour tes lumières mais le Japon n’est pas le pays qui pose le plus de problème en black hat en ce moment ou même en hacking plus généralement.

    C’est les pays de l’est et la Russie (qui utilise le hacking comme une arme notamment sur la Pologne si je me souviens bien).

    Enfin a celui qui défends corps et âme le Wall Street journal.
    Bah je ne l’ai jamais lu. Après je lis de temps en temps la presse économique et en général sur tout ce qui est scientifique ca ne déplace pas des montagnes.
    C’est de la vulgarisation pour commercial en pause café…
    Pour se détendre après avoir tondu son client…

    Donc pour moi le WSJ ne fait aucunement partie de la presse faisant autorité en matière de sciences, cryptologique comme n’importe qu’elle autre.
    Et puis le nom de ce dernier est assez clair pour s’en rendre compte, n’est-ce pas ?

    Enzo,
    Master de biochimie.

  15. Burno

    Ben si je suis général américain et que je vais infiltrer un réseau de résistance ennemi, j’ai le choix entre plein de solutions. Mais celle qui marchera le mieux sera probablement faites d’une desinformation credible. Bref, j’envoie des drones pour terroriser la population, ensuite, je fais courrir le bruit qu’on pourrait intercepter le flux drones et donc se proteger de cette menace,et je le fais ! Je retire un temps le cryptage, histoire de faire valider la desinformation par l’ennemi. Sauf que j’ai des dispositifs de reperage ( internet , un trojan, un bete systeme de souscription de shareware, un module sur faceboook, n’importe quoi present dans un esprit parano … ) et ensuite je remonte la source : le gars qui a intercepté le flux drone « piège » lors d’une mission « piege », le gars qui a recu un sms pendant l’interception, sms envoyé depuis le cellulaire de l’intercepteur, la localisation du gars averti… la suite vous la connaissez, rien de hich tech malheureusement. Ok, on nage en plein NCIS, mais on est en 2010, on joue sur tous les tableaux et tous les coups sont permis. L’information/desinformation est la premieres des armes , la seconde sont les nouvelles technologie et les moyens de reperage. vous croyez que les americains savent pas trianguler un cellulaire? vous coyez qu’il ne scanne pas les sms irakiens ?! Ce qui est sur, c’est que cette guerre a base de NTI, il l’ecriront pas dans la WSJ !!

  16. au niveau de la cryptographie video n’importe qui, ayent des bonnes notions techniques ou connaissances
    peut pirater tous ce qui existe actuellement sans ce ruiner en matos ( car il fut un temps ou certain composant était en vente libre et donc à la porté de tous, avant qu’on se rendent compte que ceu ci allait devenir un gros prejudice pour l’avenir) le seule dificulté ce le transfere des données et le facteur humain

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Publicité