Samy Kamkar, un chercheur en sécurité connu pour avoir introduit le ver de réplication CSS Samy sur MySpace en 2005, a créé un drone pirate sur la base du quadricoptère radiocommandé AR.Drone 2.0 de Parrot. Celui-ci a publié sur GitHub le logiciel et les instructions techniques qui modifient le drone et lui permettent d'identifier et de détourner d'autres drones. Pour l'instant, Parrot n'a pas réagi à ces informations. L'AR.Drone 2.0 construit par le fabricant français possède un contrôleur WiFi intégré utilisé pour contrôler le drone à distance à partir de terminaux sous iOS ou Android. Le drone de Samy Kamkar embarque une carte Raspberry Pi sous Linux à laquelle il a connecté deux adaptateurs USB sans fil, une carte réseau Alfa WiFi AWUS036H  avec une antenne externe et un adaptateur WiFi Edimax EW-7811Un Nano. Une batterie USB légère de 1000 mAh servant à alimenter le Raspberry Pi complète le dispositif.

L'adaptateur Alfa WiFi est important parce que sa puce sans fil peut fonctionner en mode moniteur. « Le mode moniteur ou RFMON (Radio Frequency Monitor) permet de voir et d'injecter des paquets bruts dans d'autres réseaux sans fil sans être connecté à ces réseaux», a expliqué le chercheur dans sa présentation vidéo. Samy Kamkar a développé une application Perl du nom de SkyJack tournant sous Raspberry Pi. Il utilise également d'autres logiciels Open Source pour pirater ces engins aériens.  L'application SkyJack utilise le mode « monitor » de l'adaptateur Alfa pour « voir » les autres drones Parrot en recherchant leur adresse MAC. Toutes les adresses MAC des drones comportent l'identifiant du constructeur. Ensuite, il procède à l'annulation de l'authentification pour usurper l'identité des véritables propriétaires. Pour cela, il utilise le programme Open Source Aircrack-ng qui permet de pirater les réseaux sans fil. Selon la documentation de Aircrack-ng, l'attaque consiste à « envoyer des paquets dissociés à un ou plusieurs clients reliés à un point d'accès particulier ».

Une idée inspirée par le projet d'Amazon


Une fois que le véritable propriétaire est déconnecté du drone cible, SkyJack se connecte à lui en faisant semblant d'être le propriétaire et envoie des commandes via la bibliothèque Open Source node-ar-drone, qui implémente les protocoles réseau utilisés par l'AR.Drone 2.0 de Parrot. « Le drone de Parrot équipé de la carte Raspberry Pi n'est utile que pour mener des attaques mobiles, mais l'application SkyJack peut tourner sur n'importe quel ordinateur portable sous Linux. Il suffit de l'emmener ensuite sur le terrain pour détourner des drones en plein vol », a précisé le chercheur dans un billet de blog.

Samy Kamkar, qui a déposé son logiciel SkyJack sur GitHub, a déclaré que l'idée de créer une application pour détourner les drones lui était venue après avoir lu qu'Amazon envisageait sérieusement d'utiliser les drones pour livrer ses colis. « Il y a quelques jours, Amazon a annoncé que d'ici 5 ans, elle pourrait utiliser des drones pour livrer certains colis à ses clients. Pas mal ! », considère Samy Kamkar. « Je me suis dit que ce serait amusant de détourner les drones transportant les colis d'Amazon... ou de pirater d'autres drones, et d'en faire de petits drones zombies sous mon commandement ! » Ce dernier est connu pour avoir introduit le ver de réplication CSS Samy - autrement appelé JS.Spacehero - sur MySpace en 2005. Il avait obligé le réseau social à fermer temporairement son site. Poursuivi, il a été condamné à trois ans de probation avec interdiction d'utiliser un ordinateur. Depuis 2008, il travaille dans la recherche en sécurité.

Samy Kamkar est à l'origine de la découverte d'une faille sérieuse dans le langage PHP, qui permet, depuis des appareils mobiles, de collecter des coordonnées GPS et des informations sur les réseaux sans fil, exposant les données personnelles des utilisateurs. Le chercheur a également mis au point un cookie pour les navigateurs hautement persistant, du nom de Evercookie, qui révèle les technologies pouvant être utilisées pour pister les internautes.