Categories Technologies

Les pirates peuvent créer des avions fantômes

Plus tôt cette semaine, le chercheur en sécurité Andrei Costin basée à Chypre, a démontré les faiblesses des systèmes de contrôle du trafic aérien utilisés au niveau mondial à la conférence Black Hat à Las Vegas. Costin a montré qu’en utilisant des équipements électroniques d’une valeur de 2000$ et un peu de compétences techniques, les pirates pourraient contourner le système de contrôle du trafic aérien. Costin a ciblée le système ADS-B; un système de contrôle du trafic aérien déployé à l’étranger ces dernières années dans des projets de plusieurs milliards de dollars.
Costin a constaté que le système de contrôle du trafic aérien ADS-B n’est pas conçu pour vérifier qui envoi un message à l’instant T. Il a mentionné que la position, la vitesse et d’autres informations sur l’avion que le pilote envoie aux systèmes de contrôle aérien n’est pas chiffré. Ainsi, les pirates peuvent utiliser cette faille pour envoyer de fausses informations sur des avions fantômes au système. Les contrôleurs de trafic n’ont aucun moyen de connaître les avions qui sont réels et ceux qui ne le sont pas.
Costin explique:

Imaginez que vous injectez un million d’avions; vous n’avez pas assez de personnels pour contre-vérifier. Vous pouvez juste avoir des ressources humaines dans le cas d’une attaque par déni de service dans un aéroport.

Pour infiltrer le système, extraire des informations en cours sur des avions et envoyer de fausses données sur les avions au système de contrôle du trafic, Costin a dû utiliser certains appareils électroniques qu’il a personnalisé. Le tout lui a coûté environ 2000$.

Les résultats sont tout à fait alarmant. Mais, ce n’est pas tout. Costin a également montré comment son matériel peut recueillir des données des avions en vol et détecter les informations de vol confidentielles telles que la trajectoire de vol et l’emplacement de l’Air Force One (l’avion utilisé par le président américain). Il explique: « Vous pouvez acheter ou construire vous-même un dispositif pour capturer ces informations sur des avions. »

Cela signifie que, si les informations est utilisées de manière malfaisantes, elles pourraient être mortelles.

Partager
Kamleu Noumi Emeric

Je suis un ingénieur en télécommunications et je suis le créateur du site tech-connect.info. J'ai une grande passion pour l'art, les hautes technologies, les jeux, les vidéos et le design. Aimant partager mes connaissances, Je suis également blogueur pendant mon temps libre. Vous pouvez me suivre sur ma page sociale Facebook.

Publié par
Kamleu Noumi Emeric

Articles récents

Révolution dans l’énergie : l’Université du Texas résout un casse-tête majeur de la fusion

La Fusion Nucléaire plus Proche que Jamais : Une Percée Majeure dans le Confinement Magnétique…

16 mai 2025

Cisco présente un prototype de puce réseau quantique

Mardi dernier, Cisco Systems a dévoilé un prototype innovant de puce qui pourrait transformer le…

10 mai 2025

IonQ acquiert Capella Space : vers le réseau quantique ultra-sécurisé

Le 7 mai, IonQ, une société d'informatique quantique implantée dans le Maryland, a annoncé une…

10 mai 2025