Приветствуем наших читателей на страницах блога iCover! Согласно статистическим данным, предоставленным аналитиками Teal Group, суммарный годовой объем мирового рынка БПЛА сегодня составляет $4 млрд. Из их же прогнозов следует, что в течение ближайших 10 лет этот показатель возрастет до уровня $93 млрд. ежегодно и продолжит расти далее. Как и всему новому, перспективным технологиям, реализованным в беспилотниках часто приходится сталкиваться со скептицизмом и недоверием. Свой вклад вносят и контролирующие органы, пытающиеся узаконить ответственность владельцев дронов за возможное причинение ущерба. Но понимание того, что сами БПЛА с момента своего появления нуждаются в защите приходит в последнюю очередь.

Наш сегодняшний материал посвящен тем рискам, с которыми связано путешествие дрона по уже намеченному маршруту и проблемам, связанным с появлением новой категории интеллектуальных мошенников — “БПЛА-хакеров”.



На прошедшей в Праге XXV осенней ежегодной конференции Virus Bulletin старший вирусный аналитик HP Security Research Олег Петровский рассказал о методах перехвата управления дронами, которые перемещаются по заранее намеченному маршруту. Как известно, уже сегодня БПЛА используются для доставки товаров и медикаментов.



Презентационный ролик сервиса доставки товаров с Amazon (29 ноября 2015г)

Так, к примеру, уже достаточно продолжительное время использует для доставки товаров на локальных маршрутах небезызвестный нам B2B гипермаркет Alibaba. Свой сервис доставки на днях презентовал и Amazon… Вместе с тем, несмотря на открывающиеся перспективы и успешные пилотные испытания, практически все БПЛА сегодня подвержены уязвимостям на уровне протоколов передачи данных и прошивок.

Несмотря на внешние различия и разнящиеся технические характеристики, большинство существующих дронов, как правило, выполнено на базе стандартных модулей, ключевым компонентом которых остается блок управления – набор чипов и сенсоров. Среди решений с открытым исходным кодом, рассмотренных в качестве примера для демонстрации различных брешей в системе безопасности и потенциальных векторов атак, Олег Петровский выбрал модули автопилота MultiWii, Pixhawks, 3D Robotics ArduPilotMega, DJI Naza, а также популярное приложение Mission Planner для прокладывания маршрута мультикоптеров.

Как стало ясно из доклада, подчинить себе без особого труда возможно электронный мозг практически любого существующего дрона, причем не единственным способом – начиная от установки программных закладок, и оканчивая инжекцией сфальсифицированных пакетов данных телеметрии на уровне радиоканала. И основная причина такой ситуации – использование небезопасных методов управления – применении протоколов общего назначения, отсутствие надежной аутентификации и проверки цифровой подписи прошивки загрузчиком, незащищенность самого сигнала GPS. Все эти и другие не названные здесь причины создают массу возможностей для корректировки маршрута дрона в соответствии с пожеланиями новых “заказчиков”.

Одним из ключевых факторов риска перехвата управления мультикоптером – зависимость от мощности сигнала, которая ослабевает по мере удаления от его источника. В какой-то момент атакующая сторона вполне может оказаться в привилегированном положении, причем даже без использования специального мощного оборудования.

В качестве подтверждения сказанному можно привести наглядный пример, приведенный Сами Камкаром (Samy Kamkar — см. видео выше), продемонстрировавшим, насколько просто превратить игрушечный дрон Parrot AR в эффективный радиоперехватчик. На борту последнего бы установлен одноплатный компьютер Raspberry Pi обрабатывающий доставленные пакеты данных при помощи программы. Размещённый на борту одноплатный компьютер Raspberry Pi обрабатывал собранные пакеты программой SkyJack. Кружась на некотором отдалении от дронов – потенциальных жертв, БПЛА Камкара сканировал диапазон 2,4 ГГц посредством Wi-Fi модуля. Получив объем данных, достаточный для обработки, он подменял их новыми, что позволяло направить беспилотники в интересующем направлении, заглушая сигналы ”хозяйских” контроллеров. При этом истинное местоположение дрона от хозяина беспилотника может скрываться (атака типа MitM).



Сами Камкар и его программа SkyJack для «обработки» данных с мультикоптеров

Беспилотники более высокого уровня не используют Wi-Fi в качестве канала беспроводной связи и управления, что не освобождает их от технической необходимости обмениваться данными с наземной станцией для запроса и подтверждения корректировки маршрута. Пакеты телеметрии, чаще всего, легко поддаются дешифровке, модификации и дальнейшему использованию с той же целью.

Резюме


Основная проблема, как было отмечено в докладе Петровского кроется не в конкретных неточностях и ошибках ПО, а в общем подходе к проектированию. “Защита прошивки БПЛА, использование безопасного загрузчика, внедрение механизмов аутентификации и шифрования – всё это необходимые меры, но каждую из них на каждом этапе злоумышленник сможет обойти. Поэтому реальная задача состоит не в том, чтобы создать ”невзламываемые” дроны, а максимально усложнить процедуру перехвата управления ими и сделать её экономически неоправданной” – резюмирует специалист.

Источники: computerra.ru, virusbtn.com, github.com, tealgroup.com.



Уважаемые читатели, мы всегда с удовольствием встречаем и ждем вас на страницах нашего блога. Мы готовы и дальше делиться с вами самыми свежими новостями, обзорными статьями и другими публикациями и постараемся сделать все возможное для того, чтобы проведенное с нами время было для вас полезным. И, конечно, не забывайте подписываться на наши рубрики.

Комментарии (7)


  1. aivus
    04.12.2015 11:55

    Я так понял, что никакого шифрования нет, а есть только лимит на 1 соединение к дрону?
    Т.е. мы aircrack'ом отключаем владельца и сами коннектимся к дрону?

    Если это и все, то очень странная защита у дрона…


  1. newkamikaze
    04.12.2015 14:09

    Не совсем в тему, но ещё интереснее: у нас в Таллинне месье с видеоприёмником от РУ-модели ловил сигнал охранных камер. Very epic fail со стороны охранной фирмы

    www.facebook.com/groups/drooniklubi/permalink/420946374763053


  1. Mixim333
    05.12.2015 10:40

    Объясните пожалуйста, а в чем проблема в защите дронов с помощью ассиметричных методов шифрования? Например, готовим дрон к вылету, нажимаем на нем кнопчку — получаем открытый ключ RSA, на дроне остается закрытый, берем известный только нам протокол обмена для дрона, «собираем маршрут» и отправляем дрона в путь, обмениваемся сообщениями, зашифрованными RSA и если расшифрованное сообщение не соответствует протоколу (кто-то пытается подобрать ключ), просто выкидываем его


    1. Mitch
      05.12.2015 20:28

      Так и будет, потом.
      А пока у нас все дырявое и без шифрования, как на заре интернета.


    1. tangro
      06.12.2015 14:00

      «берем известный только нам протокол обмена»

      Это даже лишнее, протокол может быть и полностью открытый


  1. alexhott
    05.12.2015 21:44

    тут недавно читал статейку как у чела после 15 минутного полета новый дрон спокойненько улетел за горизонт


    1. newkamikaze
      07.12.2015 10:22

      Ситуация крайне частая (спросите владельцев Фантомов). Владельцу квадрокоптера надо мат.часть учить.