Как угнать дрон и одурачить оператора
На завершившейся в Праге XXV ежегодной конференции Virus Bulletin старший вирусный аналитик HP Security Research Олег Петровский
Сегодня продаётся множество беспилотников на любой вкус, но на уровне внутреннего устройства их разнообразие выражено гораздо слабее. Все они построены на базе типовых модулей, главным из которых является блок управления – чип и набор сенсоров. Олег проанализировал конфигурацию и контроллеры нескольких мультикоптеров в поисках различных брешей в системе безопасности и потенциальных векторов атак.
Среди решений с открытым исходным кодом были рассмотрены модули автопилота Pixhawks, MultiWii, OpenPilot, DJI Naza и 3D Robotics ArduPilotMega, а также приложение Mission Planner для
Как выяснилось, любой электронный мозг дрона можно одурачить массой способов – от установки программных закладок до инжекции сфальсифицированных пакетов данных в радиоканал телеметрии. Основная проблема заключается в том, что для управления дронами используются небезопасные методы. Применяются протоколы общего назначения, отсутствуют средства надёжной аутентификации, сигнал GPS легко глушится, а загрузчик даже не проверяет цифровую подпись прошивки. В результате типовое программное обеспечение базовой станции позволяет вмешаться в полёт чужих дронов и угнать их.
Беспилотники порой используют как своеобразные средства РЭБ. К примеру, дрон Snoopy был создан для
Мощность сигнала – один из ключевых факторов. По мере удаления дрона от контроллера она падает, и в какой-то момент атакующая сторона оказывается в выигрыше за счёт более близкого расположения. Чтобы сбить с толку пролетающий мимо дрон достаточно сравнительно маломощного оборудования.
Одним из первых на это обратил внимание Сами Камкар (Samy Kamkar). Пару лет назад для демонстрации уязвимости он даже превратил игрушечный дрон Parrot AR в радиоперехватчик. Летая среди других беспилотников, он сканировал диапазон 2,4 ГГц при помощи модуля Wi-Fi. Размещённый на борту одноплатный компьютер Raspberry Pi обрабатывал собранные пакеты программой
Более сложные БПЛА вместо Wi-Fi используют другие технологии беспроводной связи, но во время полёта они также интенсивно обмениваются данными с наземной станцией и запрашивают корректировки маршрута. Пакеты телеметрии всегда можно расшифровать, модифицировать и использовать для перехвата управления. При атаке по типу MitM дрону отправляются ложные корректировки маршрута, а от диспетчера скрывается истинное местоположение беспилотника. Однако проблема кроется не столько в конкретных ошибках, сколько в недостатке общего подхода к проектированию.
«Защита прошивки БПЛА, использование безопасного загрузчика, внедрение механизмов аутентификации и шифрования – всё это необходимые меры, но каждую из них злоумышленник может обойти. Поэтому реальная задача состоит не в том, чтобы создать «невзламываемые» дроны, а максимально усложнить процедуру перехвата управления ими и сделать её экономически неоправданной».
По данным аналитиков Teal Group мировой рынок БПЛА сегодня