Приветствуем наших читателей на страницах блога iCover ! По статистике аналитиков Тил Групп Общий годовой объем мирового рынка БПЛА сегодня составляет 4 миллиарда долларов.
Из их прогнозов следует, что в течение следующих 10 лет эта цифра увеличится до $93 млрд ежегодно и продолжит расти дальше.
Как и все новое, перспективным технологиям, реализованным в дронах, часто приходится сталкиваться со скептицизмом и недоверием.
Свою лепту вносят и регулирующие органы, пытаясь узаконить ответственность владельцев дронов за возможный ущерб.
Но понимание того, что сами БПЛА нуждаются в защите с момента их появления, приходит напоследок.
Наш сегодняшний материал посвящен рискам, связанным с движением дрона по уже запланированному маршруту, и проблемам, связанным с появлением новой категории умных мошенников – «БПЛА-хакеров».
На XXV осенней ежегодной конференции Virus Bulletin в Праге старший вирусный аналитик HP Security Research Олег Петровский сказал о методах перехвата управления дронами, движущимися по заранее запланированному маршруту.
Как известно, сегодня БПЛА используются для доставки товаров и медикаментов.
Презентационный видеоролик сервиса доставки товаров Amazon (29 ноября 2015 г.
) Так, например, известный B2B-гипермаркет уже довольно давно использует его для доставки товаров по местным маршрутам.
Алибаба .
Недавно представили свою службу доставки и Амазонка .
В то же время, несмотря на открывающиеся перспективы и успешные пилотные испытания, практически все БПЛА сегодня подвержены уязвимостям на уровне протоколов передачи данных и прошивки.
Несмотря на внешние различия и различающиеся технические характеристики, большинство существующих дронов, как правило, выполнены на основе стандартных модулей, ключевым компонентом которых остается блок управления — набор чипов и датчиков.
Среди решений с открытым исходным кодом, рассмотренных в качестве примера для демонстрации различных брешей в безопасности и потенциальных векторов атак, Олег Петровский выбрал модули автопилота MultiWii, Pixhawks, 3D Robotics ArduPilotMega, DJI Naza, а также популярное приложение Планировщик миссий для построения маршрута мультикоптеров.
Как стало ясно из доклада, подчинить себе электронный мозг практически любого существующего дрона можно без особого труда, и не единственным способом – от установки программных закладок до внедрения фальсифицированных пакетов данных телеметрии на уровне радиоканала.
И основная причина такой ситуации - использование небезопасных методов управления - использование протоколов общего назначения, отсутствие надежной аутентификации и проверки цифровой подписи прошивки загрузчиком, а также небезопасность самого сигнала GPS. Все эти и другие, не упомянутые здесь причины создают массу возможностей для корректировки маршрута дрона в соответствии с пожеланиями новых «заказчиков».
Одним из ключевых факторов риска перехвата управления мультикоптером является зависимость от силы сигнала, которая ослабевает по мере удаления от его источника.
В какой-то момент атакующая сторона вполне может оказаться в привилегированном положении даже без использования специальной мощной техники.
В доказательство этому можно привести наглядный пример Сами Камкара (см.
видео выше), который продемонстрировал, как легко превратить игрушечный дрон Parrot AR в эффективный радиоперехватчик.
На борту последнего будет находиться одноплатный компьютер Raspberry Pi, который обрабатывает доставленные пакеты данных с помощью программы.
Расположенный на борту одноплатный компьютер Raspberry Pi обрабатывал собранные пакеты с помощью программы.
СкайДжек .
Кружа на некотором расстоянии от дронов – потенциальных жертв, БПЛА «Камкара» просканировал диапазон 2,4 ГГц с помощью модуля Wi-Fi. Получив достаточный для обработки объем данных, он заменил их новыми, что позволило направить дроны в интересующем направлении, заглушив сигналы «главных» диспетчеров.
В этом случае истинное местонахождение дрона может быть скрыто от владельца дрона (атака типа MitM).
Сами Камкар и его программа SkyJack для «обработки» данных с мультикоптеров Дроны более высокого уровня не используют Wi-Fi в качестве беспроводного канала связи и управления, что не освобождает их от технической необходимости обмениваться данными с наземной станцией для запроса и подтверждения корректировки маршрута.
Пакеты телеметрии, чаще всего, легко расшифровать, модифицировать и в дальнейшем использовать с той же целью.
Краткое содержание
Основная проблема, как отмечается в докладе Петровского, заключается не в конкретных неточностях и ошибках программного обеспечения, а в общем подходе к проектированию.«Защита прошивки БПЛА, использование защищенного загрузчика, внедрение механизмов аутентификации и шифрования — все это необходимые меры, но злоумышленник может обойти каждую из них на каждом этапе.
Поэтому реальная задача — не создать «невзламываемые» дроны, а максимально усложнить процедуру перехвата их управления и сделать ее экономически неоправданной», — резюмирует специалист.
Источники: Computerra.ru,virusbtn.com, github.com, tealgroup.com.
Дорогие читатели, мы всегда рады встрече и ждем вас на страницах нашего блога.
Мы готовы и дальше делиться с вами последними новостями, обзорными статьями и другими публикациями и постараемся сделать все возможное, чтобы время, проведенное с нами, было для вас полезным.
И, конечно, не забудьте подписаться на наши разделы .
- Игровая периферия Cougar. Нажмите «X», чтобы выиграть
- Звук в кармане за 500 000 рублей: Astell&Kern AK380 + Astell&Kern PSF11 Layla
- Впечатление от смартфона OnePlus OnePlus2
- Плеер Astell&Kern AK380 с наушниками в подарок!
-
Бэббидж, Чарльз
19 Oct, 24 -
Методы Макдональдса Не Работают, Что Делать?
19 Oct, 24 -
Доступ К Статическим Данным
19 Oct, 24 -
Праздничные Приглашения
19 Oct, 24