Легко ли угнать дрон?

от автора

Приветствуем наших читателей на страницах блога iCover! Согласно статистическим данным, предоставленным аналитиками Teal Group, суммарный годовой объем мирового рынка БПЛА сегодня составляет $4 млрд. Из их же прогнозов следует, что в течение ближайших 10 лет этот показатель возрастет до уровня $93 млрд. ежегодно и продолжит расти далее. Как и всему новому, перспективным технологиям, реализованным в беспилотниках часто приходится сталкиваться со скептицизмом и недоверием. Свой вклад вносят и контролирующие органы, пытающиеся узаконить ответственность владельцев дронов за возможное причинение ущерба. Но понимание того, что сами БПЛА с момента своего появления нуждаются в защите приходит в последнюю очередь.

Наш сегодняшний материал посвящен тем рискам, с которыми связано путешествие дрона по уже намеченному маршруту и проблемам, связанным с появлением новой категории интеллектуальных мошенников — “БПЛА-хакеров”.

image

На прошедшей в Праге XXV осенней ежегодной конференции Virus Bulletin старший вирусный аналитик HP Security Research Олег Петровский рассказал о методах перехвата управления дронами, которые перемещаются по заранее намеченному маршруту. Как известно, уже сегодня БПЛА используются для доставки товаров и медикаментов.

Презентационный ролик сервиса доставки товаров с Amazon (29 ноября 2015г)

Так, к примеру, уже достаточно продолжительное время использует для доставки товаров на локальных маршрутах небезызвестный нам B2B гипермаркет Alibaba. Свой сервис доставки на днях презентовал и Amazon… Вместе с тем, несмотря на открывающиеся перспективы и успешные пилотные испытания, практически все БПЛА сегодня подвержены уязвимостям на уровне протоколов передачи данных и прошивок.

Несмотря на внешние различия и разнящиеся технические характеристики, большинство существующих дронов, как правило, выполнено на базе стандартных модулей, ключевым компонентом которых остается блок управления – набор чипов и сенсоров. Среди решений с открытым исходным кодом, рассмотренных в качестве примера для демонстрации различных брешей в системе безопасности и потенциальных векторов атак, Олег Петровский выбрал модули автопилота MultiWii, Pixhawks, 3D Robotics ArduPilotMega, DJI Naza, а также популярное приложение Mission Planner для прокладывания маршрута мультикоптеров.

Как стало ясно из доклада, подчинить себе без особого труда возможно электронный мозг практически любого существующего дрона, причем не единственным способом – начиная от установки программных закладок, и оканчивая инжекцией сфальсифицированных пакетов данных телеметрии на уровне радиоканала. И основная причина такой ситуации – использование небезопасных методов управления – применении протоколов общего назначения, отсутствие надежной аутентификации и проверки цифровой подписи прошивки загрузчиком, незащищенность самого сигнала GPS. Все эти и другие не названные здесь причины создают массу возможностей для корректировки маршрута дрона в соответствии с пожеланиями новых “заказчиков”.

Одним из ключевых факторов риска перехвата управления мультикоптером – зависимость от мощности сигнала, которая ослабевает по мере удаления от его источника. В какой-то момент атакующая сторона вполне может оказаться в привилегированном положении, причем даже без использования специального мощного оборудования.

В качестве подтверждения сказанному можно привести наглядный пример, приведенный Сами Камкаром (Samy Kamkar — см. видео выше), продемонстрировавшим, насколько просто превратить игрушечный дрон Parrot AR в эффективный радиоперехватчик. На борту последнего бы установлен одноплатный компьютер Raspberry Pi обрабатывающий доставленные пакеты данных при помощи программы. Летая среди других беспилотников, он сканировал диапазон 2,4 ГГц при помощи модуля Wi-Fi. Размещённый на борту одноплатный компьютер Raspberry Pi обрабатывал собранные пакеты программой SkyJack. Кружась на некотором отдалении от дронов – потенциальных жертв, БПЛА Камкара сканировал диапазон 2,4 ГГц посредством Wi-Fi модуля. Получив объем данных, достаточный для обработки, он подменял их новыми, что позволяло направить беспилотники в интересующем направлении, заглушая сигналы ”хозяйских” контроллеров. При этом истинное местоположение дрона от хозяина беспилотника может скрываться (атака типа MitM).

Сами Камкар и его программа SkyJack для «обработки» данных с мультикоптеров

Беспилотники более высокого уровня не используют Wi-Fi в качестве канала беспроводной связи и управления, что не освобождает их от технической необходимости обмениваться данными с наземной станцией для запроса и подтверждения корректировки маршрута. Пакеты телеметрии, чаще всего, легко поддаются дешифровке, модификации и дальнейшему использованию с той же целью.

Резюме

Основная проблема, как было отмечено в докладе Петровского кроется не в конкретных неточностях и ошибках ПО, а в общем подходе к проектированию. “Защита прошивки БПЛА, использование безопасного загрузчика, внедрение механизмов аутентификации и шифрования – всё это необходимые меры, но каждую из них на каждом этапе злоумышленник сможет обойти. Поэтому реальная задача состоит не в том, чтобы создать ”невзламываемые” дроны, а максимально усложнить процедуру перехвата управления ими и сделать её экономически неоправданной” – резюмирует специалист.

Источники: computerra.ru, virusbtn.com, github.com, tealgroup.com.


Уважаемые читатели, мы всегда с удовольствием встречаем и ждем вас на страницах нашего блога. Мы готовы и дальше делиться с вами самыми свежими новостями, обзорными статьями и другими публикациями и постараемся сделать все возможное для того, чтобы проведенное с нами время было для вас полезным. И, конечно, не забывайте подписываться на наши рубрики.

ссылка на оригинал статьи http://geektimes.ru/post/266916/


Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *