На XXV ежегодной конференции Virus Bulletin, завершившейся в Праге, Олег Петровский, старший вирусный аналитик HP Security Research, представил доклад о методах перехвата управления дронами, летающими по заранее заданному маршруту. Сейчас люди пытаются использовать беспилотники для срочной доставки товаров и лекарств. Уязвимыми являются прошивка и протоколы передачи данных.

Сегодня рынок предлагает множество дронов на любой вкус, но разнообразие на фронте внутренних устройств гораздо менее выражено. Все они основаны на типовых модулях, главным из которых является блок управления – чип и набор датчиков. Он изучил конфигурацию и контроллеры нескольких мультикоптеров, ища возможные дыры в безопасности и векторы атак.

Решения с открытым исходным кодом включали модули автопилота Pixhawks, MultiWii, OpenPilot, DJI Naza и ArduPilotMega от 3D Robotics, а также приложение для маршрутизации Mission Planner.

Олег Петровский на Virus Bulletin 2023 (фото: securityweek.com).
Олег Петровский на Virus Bulletin 2023 (фото: securityweek.com).

Существует множество способов обмануть электронный мозг любого беспилотника: от добавления программных закладок до введения фальсифицированных пакетов данных в радиотелеметрический канал. Для управления беспилотниками используются небезопасные методы, что является наиболее распространенной проблемой. Загрузчик использует протоколы общего назначения, отсутствует метод аутентификации, которому можно доверять, и нет способа проверить, что прошивка была загружена безопасно. Это позволяет пользователям вмешиваться в работу чужих дронов и угонять их через программное обеспечение базовой станции.

Иногда могут использоваться такие инструменты R EB, как дроны. Например, беспилотник, предназначенный для взлома смартфонов, известен под названием Snoopy. К сожалению, сами БПЛА оказались плохо подготовлены к классическим методам атак, таким как перехват и подмена данных.

Дрон для взлома смартфонов (фото: Glenn Wilkinson).
Дрон для взлома смартфонов (фото: Glenn Wilkinson).

Уровень сигнала является одним из ключевых факторов. По мере удаления дрона от контроллера он падает, и в итоге атакующий выигрывает за счет более близкого расстояния. Дроны можно заставить запутаться с помощью относительно маломощного оборудования.

Первым это заметил Сами Камкар. Несколько лет назад в качестве демонстрации он превратил игрушечный дрон Parrot AR в радиоперехватчик. Пролетая среди других дронов, он сканировал диапазон 2,4 ГГц с помощью модуля Wi-Fi. С помощью программы SkyJack собранные пакеты обрабатывались на одноплатном компьютере Raspberry Pi. Этот дрон подменял сигналы управления, чтобы заставить другие дроны следовать за собой, заглушая реальные сигналы контроллера путем их имитации.

Помимо Wi-Fi, более продвинутые БПЛА также активно общаются с наземной станцией в полете и запрашивают корректировку маршрутов. Вы всегда можете перехватить управление путем расшифровки, модификации и изменения пакетов телеметрии. Атака MitM использует ложные корректировки маршрута, чтобы обмануть беспилотник, поскольку его истинное местоположение скрыто от контроллера. В отличие от конкретных ошибок, проблема является результатом неспособности рассмотреть всю картину в целом.

“Защита встроенного программного обеспечения БПЛА, использование безопасного загрузчика, внедрение механизмов аутентификации и шифрования – все это необходимые меры, но каждая из них может быть обойдена злоумышленником. Поэтому реальная задача состоит не в том, чтобы создать “неуничтожимые” беспилотники, а в том, чтобы максимально затруднить и сделать экономически невыгодным нарушение их управления”.

По оценкам Teal Group, мировой рынок БПЛА в настоящее время составляет $4 млрд. В течение следующих десяти лет он будет расти на 14% ежегодно и достигнет $93 млрд. Беспилотные летательные аппараты внушают страх, как и все новые технологии. Немногие владельцы беспилотников изучают стратегии защиты от потенциального вреда, в то время как регулирующие органы пытаются привлечь владельцев беспилотников к ответственности за возможный вред.