<p style="text-align: justify;">Plus tôt cette semaine, le chercheur en sécurité Andrei Costin basée à Chypre, a démontré les faiblesses des systèmes de contrôle du trafic aérien utilisés au niveau mondial à la conférence Black Hat à Las Vegas. Costin a montré qu&rsquo;en utilisant des équipements électroniques d&rsquo;une valeur de 2000$ et un peu de compétences techniques, les pirates pourraient contourner le système de contrôle du trafic aérien. Costin a ciblée le système ADS-B; un système de contrôle du trafic aérien déployé à l&rsquo;étranger ces dernières années dans des projets de plusieurs milliards de dollars.<br />
Costin a constaté que le système de contrôle du trafic aérien ADS-B n&rsquo;est pas conçu pour vérifier qui envoi un message à l&rsquo;instant T. Il a mentionné que la position, la vitesse et d&rsquo;autres informations sur l&rsquo;avion que le pilote envoie aux systèmes de contrôle aérien n&rsquo;est pas chiffré. Ainsi, les pirates peuvent utiliser cette faille pour envoyer de fausses informations sur <em>des avions fantômes</em> au système. Les contrôleurs de trafic n&rsquo;ont aucun moyen de connaître les avions qui sont réels et ceux qui ne le sont pas.<br />
Costin explique:</p>
<blockquote>
<p style="text-align: justify;">Imaginez que vous injectez un million d&rsquo;avions; vous n&rsquo;avez pas assez de personnels pour contre-vérifier. Vous pouvez juste avoir des ressources humaines dans le cas d&rsquo;une attaque par déni de service dans un aéroport.</p>
</blockquote>
<p style="text-align: justify;">Pour infiltrer le système, extraire des informations en cours sur des avions et envoyer de fausses données sur les avions au système de contrôle du trafic, Costin a dû utiliser certains appareils électroniques qu&rsquo;il a personnalisé. Le tout lui a coûté environ 2000$.</p>
<p style="text-align: justify;">Les résultats sont tout à fait alarmant. Mais, ce n&rsquo;est pas tout. Costin a également montré comment son matériel peut recueillir des données des avions en vol et détecter les informations de vol confidentielles telles que la trajectoire de vol et l&#8217;emplacement de l&rsquo;Air Force One (l&rsquo;avion utilisé par le président américain). Il explique: « Vous pouvez acheter ou construire vous-même un dispositif pour capturer ces informations sur des avions. »</p>
<p style="text-align: justify;">Cela signifie que, si les informations est utilisées de manière malfaisantes, elles pourraient être mortelles.</p>

Il est fréquent que l'on parle 5G quand il s'agit d'acheter un nouveau téléphone dernière…
Windows 11 a revisité l'expérience de l'explorateur de fichiers et du bureau avec un menu…
Avec la liberté sur internet de plus en plus menacé de nos jours, il devient…