Наш сегодняшний материал посвящен тем рискам, с которыми связано путешествие дрона по уже намеченному маршруту и проблемам, связанным с появлением новой категории интеллектуальных мошенников — “БПЛА-хакеров”.
На прошедшей в Праге XXV осенней ежегодной конференции Virus Bulletin старший вирусный аналитик HP Security Research Олег Петровский рассказал о методах перехвата управления дронами, которые перемещаются по заранее намеченному маршруту. Как известно, уже сегодня БПЛА используются для доставки товаров и медикаментов.
Презентационный ролик сервиса доставки товаров с Amazon (29 ноября 2015г)
Так, к примеру, уже достаточно продолжительное время использует для доставки товаров на локальных маршрутах небезызвестный нам B2B гипермаркет Alibaba. Свой сервис доставки на днях презентовал и Amazon… Вместе с тем, несмотря на открывающиеся перспективы и успешные пилотные испытания, практически все БПЛА сегодня подвержены уязвимостям на уровне протоколов передачи данных и прошивок.
Несмотря на внешние различия и разнящиеся технические характеристики, большинство существующих дронов, как правило, выполнено на базе стандартных модулей, ключевым компонентом которых остается блок управления – набор чипов и сенсоров. Среди решений с открытым исходным кодом, рассмотренных в качестве примера для демонстрации различных брешей в системе безопасности и потенциальных векторов атак, Олег Петровский выбрал модули автопилота MultiWii, Pixhawks, 3D Robotics ArduPilotMega, DJI Naza, а также популярное приложение Mission Planner для прокладывания маршрута мультикоптеров.
Как стало ясно из доклада, подчинить себе без особого труда возможно электронный мозг практически любого существующего дрона, причем не единственным способом – начиная от установки программных закладок, и оканчивая инжекцией сфальсифицированных пакетов данных телеметрии на уровне радиоканала. И основная причина такой ситуации – использование небезопасных методов управления – применении протоколов общего назначения, отсутствие надежной аутентификации и проверки цифровой подписи прошивки загрузчиком, незащищенность самого сигнала GPS. Все эти и другие не названные здесь причины создают массу возможностей для корректировки маршрута дрона в соответствии с пожеланиями новых “заказчиков”.
Одним из ключевых факторов риска перехвата управления мультикоптером – зависимость от мощности сигнала, которая ослабевает по мере удаления от его источника. В какой-то момент атакующая сторона вполне может оказаться в привилегированном положении, причем даже без использования специального мощного оборудования.
В качестве подтверждения сказанному можно привести наглядный пример, приведенный Сами Камкаром (Samy Kamkar — см. видео выше), продемонстрировавшим, насколько просто превратить игрушечный дрон Parrot AR в эффективный радиоперехватчик. На борту последнего бы установлен одноплатный компьютер Raspberry Pi обрабатывающий доставленные пакеты данных при помощи программы. Размещённый на борту одноплатный компьютер Raspberry Pi обрабатывал собранные пакеты программой SkyJack. Кружась на некотором отдалении от дронов – потенциальных жертв, БПЛА Камкара сканировал диапазон 2,4 ГГц посредством Wi-Fi модуля. Получив объем данных, достаточный для обработки, он подменял их новыми, что позволяло направить беспилотники в интересующем направлении, заглушая сигналы ”хозяйских” контроллеров. При этом истинное местоположение дрона от хозяина беспилотника может скрываться (атака типа MitM).
Сами Камкар и его программа SkyJack для «обработки» данных с мультикоптеров
Беспилотники более высокого уровня не используют Wi-Fi в качестве канала беспроводной связи и управления, что не освобождает их от технической необходимости обмениваться данными с наземной станцией для запроса и подтверждения корректировки маршрута. Пакеты телеметрии, чаще всего, легко поддаются дешифровке, модификации и дальнейшему использованию с той же целью.
Резюме
Основная проблема, как было отмечено в докладе Петровского кроется не в конкретных неточностях и ошибках ПО, а в общем подходе к проектированию. “Защита прошивки БПЛА, использование безопасного загрузчика, внедрение механизмов аутентификации и шифрования – всё это необходимые меры, но каждую из них на каждом этапе злоумышленник сможет обойти. Поэтому реальная задача состоит не в том, чтобы создать ”невзламываемые” дроны, а максимально усложнить процедуру перехвата управления ими и сделать её экономически неоправданной” – резюмирует специалист.
Источники: computerra.ru, virusbtn.com, github.com, tealgroup.com.
Уважаемые читатели, мы всегда с удовольствием встречаем и ждем вас на страницах нашего блога. Мы готовы и дальше делиться с вами самыми свежими новостями, обзорными статьями и другими публикациями и постараемся сделать все возможное для того, чтобы проведенное с нами время было для вас полезным. И, конечно, не забывайте подписываться на наши рубрики.
Комментарии (7)
newkamikaze
04.12.2015 14:09Не совсем в тему, но ещё интереснее: у нас в Таллинне месье с видеоприёмником от РУ-модели ловил сигнал охранных камер. Very epic fail со стороны охранной фирмы
www.facebook.com/groups/drooniklubi/permalink/420946374763053
Mixim333
05.12.2015 10:40Объясните пожалуйста, а в чем проблема в защите дронов с помощью ассиметричных методов шифрования? Например, готовим дрон к вылету, нажимаем на нем кнопчку — получаем открытый ключ RSA, на дроне остается закрытый, берем известный только нам протокол обмена для дрона, «собираем маршрут» и отправляем дрона в путь, обмениваемся сообщениями, зашифрованными RSA и если расшифрованное сообщение не соответствует протоколу (кто-то пытается подобрать ключ), просто выкидываем его
Mitch
05.12.2015 20:28Так и будет, потом.
А пока у нас все дырявое и без шифрования, как на заре интернета.
tangro
06.12.2015 14:00«берем известный только нам протокол обмена»
Это даже лишнее, протокол может быть и полностью открытый
alexhott
05.12.2015 21:44тут недавно читал статейку как у чела после 15 минутного полета новый дрон спокойненько улетел за горизонт
newkamikaze
07.12.2015 10:22Ситуация крайне частая (спросите владельцев Фантомов). Владельцу квадрокоптера надо мат.часть учить.
aivus
Я так понял, что никакого шифрования нет, а есть только лимит на 1 соединение к дрону?
Т.е. мы aircrack'ом отключаем владельца и сами коннектимся к дрону?
Если это и все, то очень странная защита у дрона…