- PVSM.RU - https://www.pvsm.ru -
Приветствуем наших читателей на страницах блога iCover [1]! Согласно статистическим данным, предоставленным аналитиками Teal Group [2], суммарный годовой объем мирового рынка БПЛА сегодня составляет $4 млрд. Из их же прогнозов следует, что в течение ближайших 10 лет этот показатель возрастет до уровня $93 млрд. ежегодно и продолжит расти далее. Как и всему новому, перспективным технологиям, реализованным в беспилотниках часто приходится сталкиваться со скептицизмом и недоверием. Свой вклад вносят и контролирующие органы, пытающиеся узаконить ответственность владельцев дронов за возможное причинение ущерба. Но понимание того, что сами БПЛА с момента своего появления нуждаются в защите приходит в последнюю очередь.
Наш сегодняшний материал посвящен тем рискам, с которыми связано путешествие дрона по уже намеченному маршруту и проблемам, связанным с появлением новой категории интеллектуальных мошенников — “БПЛА-хакеров”.
На прошедшей в Праге XXV осенней ежегодной конференции Virus Bulletin старший вирусный аналитик HP Security Research Олег Петровский рассказал [3] о методах перехвата управления дронами, которые перемещаются по заранее намеченному маршруту. Как известно, уже сегодня БПЛА используются для доставки товаров и медикаментов.
Презентационный ролик сервиса доставки товаров с Amazon (29 ноября 2015г)
Так, к примеру, уже достаточно продолжительное время использует для доставки товаров на локальных маршрутах небезызвестный нам B2B гипермаркет Alibaba [4]. Свой сервис доставки на днях презентовал и Amazon [5]… Вместе с тем, несмотря на открывающиеся перспективы и успешные пилотные испытания, практически все БПЛА сегодня подвержены уязвимостям на уровне протоколов передачи данных и прошивок.
Несмотря на внешние различия и разнящиеся технические характеристики, большинство существующих дронов, как правило, выполнено на базе стандартных модулей, ключевым компонентом которых остается блок управления – набор чипов и сенсоров. Среди решений с открытым исходным кодом, рассмотренных в качестве примера для демонстрации различных брешей в системе безопасности и потенциальных векторов атак, Олег Петровский выбрал модули автопилота MultiWii, Pixhawks, 3D Robotics ArduPilotMega, DJI Naza, а также популярное приложение Mission Planner [6] для прокладывания маршрута мультикоптеров.
Как стало ясно из доклада, подчинить себе без особого труда возможно электронный
Одним из ключевых факторов риска перехвата управления мультикоптером – зависимость от мощности сигнала, которая ослабевает по мере удаления от его источника. В какой-то момент атакующая сторона вполне может оказаться в привилегированном положении, причем даже без использования специального мощного оборудования.
В качестве подтверждения сказанному можно привести наглядный пример, приведенный Сами Камкаром (Samy Kamkar — см. видео выше), продемонстрировавшим, насколько просто превратить игрушечный дрон Parrot AR в эффективный радиоперехватчик. На борту последнего бы установлен одноплатный компьютер Raspberry Pi обрабатывающий доставленные пакеты данных при помощи программы. Размещённый на борту одноплатный компьютер Raspberry Pi обрабатывал собранные пакеты программой SkyJack [8]. Кружась на некотором отдалении от дронов – потенциальных жертв, БПЛА Камкара сканировал диапазон 2,4 ГГц посредством Wi-Fi модуля. Получив объем данных, достаточный для обработки, он подменял их новыми, что позволяло направить беспилотники в интересующем направлении, заглушая сигналы ”хозяйских” контроллеров. При этом истинное местоположение дрона от хозяина беспилотника может скрываться (атака типа MitM).
Сами Камкар и его программа SkyJack для «обработки» данных с мультикоптеров
Беспилотники более высокого уровня не используют Wi-Fi в качестве канала беспроводной связи и управления, что не освобождает их от технической необходимости обмениваться данными с наземной станцией для запроса и подтверждения корректировки маршрута. Пакеты телеметрии, чаще всего, легко поддаются дешифровке, модификации и дальнейшему использованию с той же целью.
Основная проблема, как было отмечено в докладе Петровского кроется не в конкретных неточностях и ошибках ПО, а в общем подходе к проектированию. “Защита прошивки БПЛА, использование безопасного загрузчика, внедрение механизмов аутентификации и шифрования – всё это необходимые меры, но каждую из них на каждом этапе злоумышленник сможет обойти. Поэтому реальная задача состоит не в том, чтобы создать ”невзламываемые” дроны, а максимально усложнить процедуру перехвата управления ими и сделать её экономически неоправданной” – резюмирует специалист.
Источники: computerra.ru, virusbtn.com, github.com, tealgroup.com.
Автор: iCover.ru
Источник [14]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/robototehnika/105178
Ссылки в тексте:
[1] iCover: http://www.icover.ru/
[2] Teal Group: http://www.tealgroup.com/index.php/about-teal-group-corporation/press-releases/121-uav-production-will-total-93-billion
[3] рассказал: https://www.virusbtn.com/conference/vb2015/abstracts/Petrovsky.xml
[4] Alibaba: http://www.alibaba.com/
[5] Amazon: http://www.amazon.com/
[6] Mission Planner: http://planner.ardupilot.com/
[7] мозг: http://www.braintools.ru
[8] SkyJack: https://github.com/samyk/skyjack
[9] наши рубрики: http://geektimes.ru/company/icover/profile/
[10] Игровая периферия Cougar. Press «X» to win: http://geektimes.ru/company/icover/blog/266544/
[11] Звук в кармане за 500 000р: Astell&Kern AK380 + Astell&Kern PSF11 Layla: http://www.icover.ru/reviews/zvuk-v-karmane-za-500-000r-astell-kern-ak380-astell-kern-psf11-layla/
[12] Впечатление о смартфоне OnePlus OnePlus2: http://www.icover.ru/reviews/vpechatlenie-o-smartfone-oneplusone-2/
[13] Плеер Astell&Kern AK380 с наушниками в подарок!: http://www.icover.ru/promo/pleer-astell-kern-ak380-s-naushnikami-v-podarok/
[14] Источник: http://geektimes.ru/post/266916/
Нажмите здесь для печати.