Le DroneID de DJI a fait l’objet de controverses au printemps dernier lorsque le gouvernement ukrainien a critiqué la société parce que les forces militaires russes utilisaient des drones DJI pour leur ciblage de missiles et utilisaient les signaux radio diffusés par les propres drones DJI ukrainiens pour localiser le personnel militaire ukrainien. DJI, basé en Chine, vend depuis longtemps un appareil de la taille d’une valise appelé Aeroscope aux régulateurs gouvernementaux et aux forces de l’ordre qui leur permet de recevoir et de décoder les données DroneID, déterminant l’emplacement de tout drone et de son opérateur jusqu’à 30 miles de distance.
Les appareils DroneID et Aeroscope de DJI sont annoncés pour des utilisations de sécurité civile, comme la prévention des perturbations des pistes d’aéroport, la protection des événements publics et la détection des efforts de contrebande de marchandises dans les prisons. Mais le vice-ministre ukrainien de la Défense a écrit dans une lettre à DJI que la Russie avait réutilisé des appareils Aeroscope de Syrie pour suivre les drones ukrainiens et leurs opérateurs, avec des conséquences potentiellement mortelles.
DJI a répondu en mettant en garde contre toute utilisation militaire de ses drones grand public et en coupant plus tard toutes les ventes de ses drones à la fois à l’Ukraine et à la Russie. Il a également initialement affirmé en réponse au rapport de The Verge sur la controverse que DroneID était crypté, et donc inaccessible à quiconque ne disposait pas de ses appareils Aeroscope soigneusement contrôlés. Mais DJI a admis plus tard au bord que les transmissions n’étaient en fait pas cryptées, après que le chercheur en sécurité Kevin Finisterre a montré qu’il pouvait intercepter certaines données DroneID avec une radio définie par logiciel Ettus disponible dans le commerce.
Les chercheurs allemands, qui ont également aidé à démystifier l’affirmation initiale de cryptage de DJI, sont allés plus loin. En analysant le micrologiciel d’un drone DJI et ses communications radio, ils ont procédé à l’ingénierie inverse de DroneID et construit un outil capable de recevoir des transmissions DroneID avec une radio définie par logiciel Ettus ou même la radio HackRF beaucoup moins chère, qui se vend pour seulement quelques centaines. dollars contre plus de 1 000 $ pour la plupart des appareils Ettus. Avec cette configuration peu coûteuse et leur logiciel, il est possible de décoder entièrement le signal pour trouver l’emplacement de l’opérateur du drone, tout comme le fait l’Aeroscope de DJI.
Alors que les chercheurs allemands n’ont testé leur écoute radio sur un drone DJI qu’à des distances de 15 à 25 pieds, ils disent qu’ils n’ont pas tenté d’optimiser la distance, et ils pensent qu’ils pourraient étendre cette portée avec plus d’ingénierie. Un autre hacker, Conner Bender, chercheur diplômé de l’Université de Tulsa, a discrètement publié un article de prépublication l’été dernier avec des conclusions similaires qui seront présentées lors de la conférence sur la cybersécurité CyCon en Estonie fin mai. Bender a découvert que son système basé sur HackRF avec une antenne personnalisée pouvait capter les données DroneID à des centaines ou des milliers de pieds de distance, parfois jusqu’à trois quarts de mile.
WIRED a contacté DJI pour obtenir des commentaires dans plusieurs e-mails, mais la société n’a pas répondu. L’ancien dirigeant de DJI qui a conçu DroneID pour la première fois a cependant offert sa propre réponse surprenante en réponse à la question de WIRED : DroneID fonctionne exactement comme il est censé le faire.
Brendan Schulman, ancien vice-président de la politique et des affaires juridiques de DJI, déclare qu’il a dirigé le développement de DroneID par la société en 2017 en réponse directe aux demandes du gouvernement américain pour un système de surveillance des drones, et qu’il n’a jamais été destiné à être crypté. La FAA, les agences de sécurité fédérales et le Congrès poussaient fortement à l’époque pour un système qui permettrait à quiconque d’identifier un drone – et l’emplacement de son opérateur – en tant que mécanisme de sécurité publique, non pas avec des outils de piratage ou ceux propriétaires de DJI, mais avec un mobile. téléphones et tablettes qui permettraient une surveillance facile des citoyens.