A.N.P DZ Défense
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.

A.N.P DZ Défense

Forum Militaire
 
AccueilDernières imagesConnexionS'enregistrer
-39%
Le deal à ne pas rater :
Pack Home Cinéma Magnat Monitor : Ampli DENON AVR-X2800H, Enceinte ...
1190 € 1950 €
Voir le deal

 

 Le spoofing ou l'art de pirater des drônes

Aller en bas 
AuteurMessage
helios
Colonel
Colonel
helios


Messages : 234
Date d'inscription : 17/03/2014
Médaille sans Chevron

Le spoofing ou l'art de pirater des drônes Empty
MessageSujet: Le spoofing ou l'art de pirater des drônes   Le spoofing ou l'art de pirater des drônes Icon_minitimeLun 28 Juil - 12:21

Citation :
A l'image du détournement d'un drône par l'Iran, la techno a été démontrée récemment par une université américaine. Je vous laisse lire l'article
A l'Université du Texas à l'équipe de recherche Austin démontré avec succès pour la première fois que les signaux GPS d'un véhicule aérien sans pilote (UAV), ou drone, peuvent être réquisitionnés par une source extérieure - une découverte qui pourrait tenir fortement dans la mise en œuvre d'un nouveau mandat fédéral pour permettre à des milliers de drones civils dans l'espace aérien des États-Unis en 2015.

Cockrell School of Engineering Professeur adjoint Todd Humphreys et ses élèves ont été invités par le ministère de la Sécurité intérieure des États-Unis pour tenter de la manifestation à White Sands, au Nouveau-Mexique à la fin de Juin. En utilisant un petit mais sophistiqué drone ainsi que le matériel et le logiciel développé par Humphreys et ses élèves, l'équipe de recherche a dépassé à plusieurs reprises des signaux de navigation aller au véhicule guidé par GPS.

Appelé «mystification», la technique crée de faux signaux GPS civile qui piègent le récepteur GPS du véhicule en pensant que tout va bien - même si elle dirige une nouvelle voie de navigation induite par le pirate extérieur.

Parce que les récepteurs imbéciles d'usurpation de GPS »à la fois sur leur emplacement et leur temps, certains craignent que la plupart des appareils GPS-mêmes, de l'infrastructure et des marchés sont vulnérables aux attaques. Cette crainte a été souligné - mais non prouvé - quand un drone militaire américain a disparu sur l'Iran l'année dernière et a montré une semaine plus tard, intact, et dans la prise en charge des Iraniens qui ont affirmé avoir apporté le véhicule vers le bas avec l'usurpation d'identité.

La démonstration récente de l'Université du Texas à Austin chercheurs est la première démonstration sans équivoque connu que réquisitionnant un drone via l'usurpation de GPS est techniquement possible.

"Je pense que cette manifestation devrait certainement soulever quelques sourcils et servir de réveil de toutes sortes à la façon sécuritaire de notre infrastructure critique est contre les attaques de type spoofing", a déclaré Milton R. Clary, un Département principal de la Défense (DoD) analyste des politiques de l'aviation à Overlook Systems Technologies, qui travaille avec le gouvernement fédéral à élaborer des programmes qui identifient et atténuent les attaques de spoofing.

Humphreys a déclaré que son équipe de recherche a voulu démontrer les risques potentiels liés à l'usurpation d'identité au début de la tâche de la Federal Aviation Administration d'écrire les règles prescrites qui permettront gouvernementaux et commerciaux des drones dans l'espace aérien des États-Unis en 2015.

«Nous relevons le drapeau dès le début de ce processus de sorte qu'il est amplement l'occasion d'améliorer la sécurité des drones civils de ces attaques, que le gouvernement est déterminé à faire", a déclaré Humphreys.

Avant la manifestation de White Sands, Humphreys et ses élèves ont travaillé avec les responsables de l'athlétisme de l'université pour effectuer un essai au stade Darrell K. Royal.

Les élèves du secondaire qui visitent les campus pour l'université My Introduction à un camp d'été en génie regardé la démonstration et ont pu poser Humphreys et ses élèves des questions sur leur travail.

Humphreys a commencé la recherche sur la sécurité de GPS avant de rejoindre l'Université du Texas à Austin, il ya trois ans, mais il dit que la recherche a reçu un coup de pouce essentiel de l'élan et le soutien financier de l'université et de l'école Cockrell de génie.

"Ce qui est formidable à l'Université du Texas à Austin est cette structure et de la culture en place qui prend en charge les professeurs entrants avec les fonds pour faire les types à risque de la recherche - le genre qui est si audacieuse et avant-gardiste qu'il pourrait ne pas avoir un commanditaire extérieur pour fonds il encore, "dit Humphreys.

«C'est un trait distinct et précieux de l'université qui me profite, mes élèves et les types de recherche, nous pouvons poursuivre."

La recherche interdisciplinaire couplé de premier cycle et des étudiants diplômés de l'ingénierie aérospatiale et de l'ingénierie électrique et informatique; spécifiquement, du Centre pour le groupe de réseau sans fil et des communications de la recherche et de l'espace. Au cours du projet, les élèves conçus matériel et des logiciels, et ont appris à improviser sur place quand les choses ne vont pas toujours leur chemin.

"Lors de la manifestation à White Sands J'étais tellement impressionné par la façon ingénieuse mes élèves étaient en face de revers techniques que nous avions au début», a déclaré Humphreys. "Ils ont gardé une main ferme et nous ont prévalu à la fin, ce qui m'a vraiment montré la flexibilité de ces esprits jeunes et brillants."

Daniel Shepard, un étudiant diplômé en génie aérospatial qui mènent l'effort UAV d'usurpation, a déclaré qu'il était reconnaissant de l'occasion pour faire le début des recherches pratiques quand il était étudiant de premier cycle.

«Il est gratifiant de mener des recherches qui ont un impact sur l'amélioration de la sécurité nationale, et, sur un plan personnel, ce projet spécifique a eu beaucoup de valeur pour moi parce que je travaillais sur les choses, comme le développement de logiciels, que je généralement pas être impliqué en tant qu'étudiant de l'aérospatiale », a déclaré Shepard.

"La fusion unique de l'ingénierie et de l'aérospatiale génie électrique a été très précieuse pour cultiver mon expertise en ingénierie."

Lors de la manifestation de l'usurpation d'identité à White Sands, l'équipe de recherche a pris le contrôle d'un drone en vol stationnaire d'environ un kilomètre. L'année prochaine, ils prévoient d'effectuer une démonstration similaire sur un drone déplacement de 10 kilomètres.
Revenir en haut Aller en bas
helios
Colonel
Colonel
helios


Messages : 234
Date d'inscription : 17/03/2014
Médaille sans Chevron

Le spoofing ou l'art de pirater des drônes Empty
MessageSujet: Re: Le spoofing ou l'art de pirater des drônes   Le spoofing ou l'art de pirater des drônes Icon_minitimeLun 28 Juil - 12:22

Citation :
Article original
A University of Texas at Austin research team successfully demonstrated for the first time that the GPS signals of an unmanned aerial vehicle (UAV), or drone, can be commandeered by an outside source – a discovery that could factor heavily into the implementation of a new federal mandate to allow thousands of civilian drones into the U.S. airspace by 2015.

Cockrell School of Engineering Assistant Professor Todd Humphreys and his students were invited by the U.S. Department of Homeland Security to attempt the demonstration in White Sands, New Mexico in late June. Using a small but sophisticated UAV along with hardware and software developed by Humphreys and his students, the research team repeatedly overtook navigational signals going to the GPS-guided vehicle.

Known as “spoofing,” the technique creates false civil GPS signals that trick the vehicle’s GPS receiver into thinking nothing is amiss – even as it steers a new navigational course induced by the outside hacker.

Because spoofing fools GPS receivers’ on both their location and time, some fear that most GPS-reliant devices, infrastructure and markets are vulnerable to attacks. That fear was underscored – but not proven – when a U.S. military drone disappeared over Iran late last year and showed up a week later, intact, and in the care of Iranians who claimed to have brought the vehicle down with spoofing.

The recent demonstration by University of Texas at Austin researchers is the first known unequivocal demonstration that commandeering a UAV via GPS spoofing is technically feasible.

“I think this demonstration should certainly raise some eyebrows and serve as a wake-up call of sorts as to how safe our critical infrastructure is from spoofing attacks,” said Milton R. Clary, a senior Department of Defense (DoD) Aviation Policy Analyst at Overlook Systems Technologies, which is working with the federal government to develop programs that identify and mitigate spoofing attacks.

Humphreys said his research team wanted to demonstrate the potential risks associated with spoofing early on in the Federal Aviation Administration’s task to write the mandated rules that will allow government and commercial drones in the U.S. airspace by 2015.

“We’re raising the flag early on in this process so there is ample opportunity to improve the security of civilian drones from these attacks, as the government is committed to doing,” Humphreys said.

Prior to the White Sands demonstration, Humphreys and his students worked with university athletics officials to perform a trial run at the Darrell K. Royal stadium.

High school students visiting campus for the university’s My Introduction to Engineering summer camp watched the demonstration and were able to ask Humphreys and his students questions about their work.

Humphreys began the research on GPS security prior to joining The University of Texas at Austin three years ago, but he said the research received a crucial boost of momentum and financial support from the university and the Cockrell School of Engineering.

“What’s great at The University of Texas at Austin is this structure and culture in place that supports incoming professors with the funds to do risky types of research – the kind that’s so bold and forward-thinking that it might not have an outside sponsor to fund it yet,” Humphreys said.

“It’s a distinct and valuable trait of the university that benefits me, my students and the types of research we can pursue.”

The interdisciplinary research coupled undergraduate and graduate students from aerospace engineering and electrical and computer engineering; specifically, from the Center for Space Research and the Wireless Networking and Communications Group. Over the course of the project, students designed hardware and software, and learned to improvise on the spot when things didn’t always go their way.

“During the demonstration at White Sands I was so impressed by how resourceful my students were in the face of technical setbacks we had in the beginning,” Humphreys said. “They kept a steady hand and we prevailed in the end, which really showed me the flexibility of these young and bright minds.”

Daniel Shepard, an aerospace engineering graduate student who lead the UAV spoofing effort, said he was grateful for the opportunity to do the hands-on research beginning when he was an undergraduate student.

“It’s rewarding to lead research that has an impact on improving national security, and, on a personal level, this specific project had a lot of value for me because I was working on things, like software development, that I typically wouldn’t be involved with as an aerospace student,” Shepard said.

“The unique fusion of electrical engineering and aerospace engineering has been very valuable for cultivating my engineering expertise.”

During the spoofing demonstration at White Sands, the research team took control of a hovering UAV from about a kilometer away. Next year, they plan to perform a similar demonstration on a moving UAV from 10 kilometers away.
Revenir en haut Aller en bas
helios
Colonel
Colonel
helios


Messages : 234
Date d'inscription : 17/03/2014
Médaille sans Chevron

Le spoofing ou l'art de pirater des drônes Empty
MessageSujet: Re: Le spoofing ou l'art de pirater des drônes   Le spoofing ou l'art de pirater des drônes Icon_minitimeLun 28 Juil - 12:24

Citation :
Liens vers l'article :
Original : http://weapons.technology.youngester.com/2012/07/soofing-uavs.html

Traduit : https://translate.google.fr/translate?sl=en&tl=fr&js=y&prev=_t&hl=fr&ie=UTF-8&u=http%3A%2F%2Fweapons.technology.youngester.com%2F2012%2F07%2Fsoofing-uavs.html&edit-text=&act=url
Revenir en haut Aller en bas
Contenu sponsorisé





Le spoofing ou l'art de pirater des drônes Empty
MessageSujet: Re: Le spoofing ou l'art de pirater des drônes   Le spoofing ou l'art de pirater des drônes Icon_minitime

Revenir en haut Aller en bas
 
Le spoofing ou l'art de pirater des drônes
Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» Les Futurs Drones
» Drones civils

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
A.N.P DZ Défense  :: Armement et Matériel Militaire :: Systèmes Aériens-
Sauter vers: