Plus tôt cette semaine, le chercheur en sécurité Andrei Costin basée à Chypre, a démontré les faiblesses des systèmes de contrôle du trafic aérien utilisés au niveau mondial à la conférence Black Hat à Las Vegas. Costin a montré qu’en utilisant des équipements électroniques d’une valeur de 2000$ et un peu de compétences techniques, les pirates pourraient contourner le système de contrôle du trafic aérien. Costin a ciblée le système ADS-B; un système de contrôle du trafic aérien déployé à l’étranger ces dernières années dans des projets de plusieurs milliards de dollars.
Costin a constaté que le système de contrôle du trafic aérien ADS-B n’est pas conçu pour vérifier qui envoi un message à l’instant T. Il a mentionné que la position, la vitesse et d’autres informations sur l’avion que le pilote envoie aux systèmes de contrôle aérien n’est pas chiffré. Ainsi, les pirates peuvent utiliser cette faille pour envoyer de fausses informations sur des avions fantômes au système. Les contrôleurs de trafic n’ont aucun moyen de connaître les avions qui sont réels et ceux qui ne le sont pas.
Costin explique:
Imaginez que vous injectez un million d’avions; vous n’avez pas assez de personnels pour contre-vérifier. Vous pouvez juste avoir des ressources humaines dans le cas d’une attaque par déni de service dans un aéroport.
Pour infiltrer le système, extraire des informations en cours sur des avions et envoyer de fausses données sur les avions au système de contrôle du trafic, Costin a dû utiliser certains appareils électroniques qu’il a personnalisé. Le tout lui a coûté environ 2000$.
Les résultats sont tout à fait alarmant. Mais, ce n’est pas tout. Costin a également montré comment son matériel peut recueillir des données des avions en vol et détecter les informations de vol confidentielles telles que la trajectoire de vol et l’emplacement de l’Air Force One (l’avion utilisé par le président américain). Il explique: “Vous pouvez acheter ou construire vous-même un dispositif pour capturer ces informations sur des avions.”
Cela signifie que, si les informations est utilisées de manière malfaisantes, elles pourraient être mortelles.
65,00 € (as of 23 décembre 2024 10:19 GMT +00:00 – Plus d’infosProduct prices and availability are accurate as of the date/time indicated and are subject to change. Any price and availability information displayed on [relevant Amazon Site(s), as applicable] at the time of purchase will apply to the purchase of this product.)
12,39 € (as of 23 décembre 2024 10:19 GMT +00:00 – Plus d’infosProduct prices and availability are accurate as of the date/time indicated and are subject to change. Any price and availability information displayed on [relevant Amazon Site(s), as applicable] at the time of purchase will apply to the purchase of this product.)
De nos jours, les chatbots à intelligence artificielle (IA) sont devenus de véritables compagnons de…
Le Vieillissement : Un Processus Nuancé et Individuel Lorsque nous évoquons le vieillissement, il est…
Dans un monde où la technologie évolue à grande vitesse, la communication digitale s’impose comme…