- PVSM.RU - https://www.pvsm.ru -

Легко ли угнать дрон?

Приветствуем наших читателей на страницах блога iCover [1]! Согласно статистическим данным, предоставленным аналитиками Teal Group [2], суммарный годовой объем мирового рынка БПЛА сегодня составляет $4 млрд. Из их же прогнозов следует, что в течение ближайших 10 лет этот показатель возрастет до уровня $93 млрд. ежегодно и продолжит расти далее. Как и всему новому, перспективным технологиям, реализованным в беспилотниках часто приходится сталкиваться со скептицизмом и недоверием. Свой вклад вносят и контролирующие органы, пытающиеся узаконить ответственность владельцев дронов за возможное причинение ущерба. Но понимание того, что сами БПЛА с момента своего появления нуждаются в защите приходит в последнюю очередь.

Наш сегодняшний материал посвящен тем рискам, с которыми связано путешествие дрона по уже намеченному маршруту и проблемам, связанным с появлением новой категории интеллектуальных мошенников — “БПЛА-хакеров”.

Легко ли угнать дрон? - 1

На прошедшей в Праге XXV осенней ежегодной конференции Virus Bulletin старший вирусный аналитик HP Security Research Олег Петровский рассказал [3] о методах перехвата управления дронами, которые перемещаются по заранее намеченному маршруту. Как известно, уже сегодня БПЛА используются для доставки товаров и медикаментов.

Презентационный ролик сервиса доставки товаров с Amazon (29 ноября 2015г)

Так, к примеру, уже достаточно продолжительное время использует для доставки товаров на локальных маршрутах небезызвестный нам B2B гипермаркет Alibaba [4]. Свой сервис доставки на днях презентовал и Amazon [5]… Вместе с тем, несмотря на открывающиеся перспективы и успешные пилотные испытания, практически все БПЛА сегодня подвержены уязвимостям на уровне протоколов передачи данных и прошивок.

Несмотря на внешние различия и разнящиеся технические характеристики, большинство существующих дронов, как правило, выполнено на базе стандартных модулей, ключевым компонентом которых остается блок управления – набор чипов и сенсоров. Среди решений с открытым исходным кодом, рассмотренных в качестве примера для демонстрации различных брешей в системе безопасности и потенциальных векторов атак, Олег Петровский выбрал модули автопилота MultiWii, Pixhawks, 3D Robotics ArduPilotMega, DJI Naza, а также популярное приложение Mission Planner [6] для прокладывания маршрута мультикоптеров.

Как стало ясно из доклада, подчинить себе без особого труда возможно электронный мозг [7] практически любого существующего дрона, причем не единственным способом – начиная от установки программных закладок, и оканчивая инжекцией сфальсифицированных пакетов данных телеметрии на уровне радиоканала. И основная причина такой ситуации – использование небезопасных методов управления – применении протоколов общего назначения, отсутствие надежной аутентификации и проверки цифровой подписи прошивки загрузчиком, незащищенность самого сигнала GPS. Все эти и другие не названные здесь причины создают массу возможностей для корректировки маршрута дрона в соответствии с пожеланиями новых “заказчиков”.

Одним из ключевых факторов риска перехвата управления мультикоптером – зависимость от мощности сигнала, которая ослабевает по мере удаления от его источника. В какой-то момент атакующая сторона вполне может оказаться в привилегированном положении, причем даже без использования специального мощного оборудования.

В качестве подтверждения сказанному можно привести наглядный пример, приведенный Сами Камкаром (Samy Kamkar — см. видео выше), продемонстрировавшим, насколько просто превратить игрушечный дрон Parrot AR в эффективный радиоперехватчик. На борту последнего бы установлен одноплатный компьютер Raspberry Pi обрабатывающий доставленные пакеты данных при помощи программы. Размещённый на борту одноплатный компьютер Raspberry Pi обрабатывал собранные пакеты программой SkyJack [8]. Кружась на некотором отдалении от дронов – потенциальных жертв, БПЛА Камкара сканировал диапазон 2,4 ГГц посредством Wi-Fi модуля. Получив объем данных, достаточный для обработки, он подменял их новыми, что позволяло направить беспилотники в интересующем направлении, заглушая сигналы ”хозяйских” контроллеров. При этом истинное местоположение дрона от хозяина беспилотника может скрываться (атака типа MitM).

Сами Камкар и его программа SkyJack для «обработки» данных с мультикоптеров

Беспилотники более высокого уровня не используют Wi-Fi в качестве канала беспроводной связи и управления, что не освобождает их от технической необходимости обмениваться данными с наземной станцией для запроса и подтверждения корректировки маршрута. Пакеты телеметрии, чаще всего, легко поддаются дешифровке, модификации и дальнейшему использованию с той же целью.

Резюме

Основная проблема, как было отмечено в докладе Петровского кроется не в конкретных неточностях и ошибках ПО, а в общем подходе к проектированию. “Защита прошивки БПЛА, использование безопасного загрузчика, внедрение механизмов аутентификации и шифрования – всё это необходимые меры, но каждую из них на каждом этапе злоумышленник сможет обойти. Поэтому реальная задача состоит не в том, чтобы создать ”невзламываемые” дроны, а максимально усложнить процедуру перехвата управления ими и сделать её экономически неоправданной” – резюмирует специалист.

Источники: computerra.ru, virusbtn.com, github.com, tealgroup.com.


Уважаемые читатели, мы всегда с удовольствием встречаем и ждем вас на страницах нашего блога. Мы готовы и дальше делиться с вами самыми свежими новостями, обзорными статьями и другими публикациями и постараемся сделать все возможное для того, чтобы проведенное с нами время было для вас полезным. И, конечно, не забывайте подписываться на наши рубрики [9].

Автор: iCover.ru

Источник [14]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/robototehnika/105178

Ссылки в тексте:

[1] iCover: http://www.icover.ru/

[2] Teal Group: http://www.tealgroup.com/index.php/about-teal-group-corporation/press-releases/121-uav-production-will-total-93-billion

[3] рассказал: https://www.virusbtn.com/conference/vb2015/abstracts/Petrovsky.xml

[4] Alibaba: http://www.alibaba.com/

[5] Amazon: http://www.amazon.com/

[6] Mission Planner: http://planner.ardupilot.com/

[7] мозг: http://www.braintools.ru

[8] SkyJack: https://github.com/samyk/skyjack

[9] наши рубрики: http://geektimes.ru/company/icover/profile/

[10] Игровая периферия Cougar. Press «X» to win: http://geektimes.ru/company/icover/blog/266544/

[11] Звук в кармане за 500 000р: Astell&Kern AK380 + Astell&Kern PSF11 Layla: http://www.icover.ru/reviews/zvuk-v-karmane-za-500-000r-astell-kern-ak380-astell-kern-psf11-layla/

[12] Впечатление о смартфоне OnePlus OnePlus2: http://www.icover.ru/reviews/vpechatlenie-o-smartfone-oneplusone-2/

[13] Плеер Astell&Kern AK380 с наушниками в подарок!: http://www.icover.ru/promo/pleer-astell-kern-ak380-s-naushnikami-v-podarok/

[14] Источник: http://geektimes.ru/post/266916/