Сказки о безопасности

Сказки о безопасности

Одновременно с развитием интернета вещей эволюционируют и методы взлома умных девайсов. Уже сейчас существует целый зоопарк троянов для IoT, но одними только роутерами, телеприставками и IP-видеокамерами ассортимент интеллектуальных устройств отнюдь не исчерпывается. Особый интерес с точки зрения информационной безопасности представляют дроны — научиться управлять чужим летательным аппаратом мечтают многие. Имеются ли способы перехвата управлением дронов? Сейчас разберемся!

Еще по теме: Глушилка WiFi сигнала на ESP8266

Брянск. Брянская область. Таможенный пункт «Троебортное» в Брянской области атаковал квадрокоптер, запущенный с территории Украины. Утром 26 июля он скинул на объект взрывное устройство, написал в своем Telegram-канале глава региона Александр Богомаз.

Ранения получили минимум 4 человека, отметил губернатор. По его словам, пострадавшим оказывают медицинскую помощь. На месте работают оперативные службы.

Добавим, подвергшийся атаке таможенный пункт находится в Севском районе Брянской области.

UPDATE: позднее Александр Богомаз сообщил о смерти одного из раненых в результате взрыва. Также он уточнил, что устройство упало на склад временного хранения при таможенном пункте.

Современный квадрокоптер стоит не мало, так что потеря квадрокоптера весьма сильно бьет по карману его владельца.

На сегодняшний день практически 100% потерь квадрокоптеров относятся к случайностям или сбою в ПО полетного контроллера.

Однако, хаккеры и специалисты по безопасности проявляют интерес к возможности перехвата управления чужим квадрокоптером, первым интересен сам процесс, вторые хотят получить возможность защищать территории запретные для полетов.

Не так давно я сам участвовал в эксперименте по перехвату управления квадрокоптером, в качестве подопытного использовался квадрик Syma, как наиболее распространенный и доступный по цене.

Результат смонтировал в видео, придав немного драматичности в закадровом тексте :-).

Купили дачу в СНТ, приезжаем туда на выходные отдыхать: шашлык, баня, речка.

Когда мы на участке, сосед регулярно запускает свой квадрокоптер. Дрон подолгу висит над нашей дачей, иногда даже заглядывает в окна. Сосед заявил, что участок, конечно, мой, а вот воздух над ним ничей, поэтому квадрокоптер может летать где угодно.

Я предупредил, что в следующий раз собью его аппарат из пневматической винтовки, и даже попытался — правда, не смог попасть.

Что можно сделать с таким соседом по закону и что будет, если я все-таки собью квадрокоптер?

Стрелять по беспилотнику вам точно не стоит: даже если нарушения со стороны соседа есть, дрон — это чужое имущество. Если вы его повредите или уничтожите, придется платить. А с остальным все не так просто — расскажу подробнее.

Умер один из пострадавших при атаке украинского дрона на пункт пропуска в Брянской областиПосле нападения со стороны Украины на пункт МАПП «Троебортное» один из четырех пострадавших скончался, заявил губернатор Брянской области Александр Богомаз. «По уточненной информации, в результате инцидента в Севском районе взрывное устройство было сброшено на СВХ, находящийся в непосредственной близости от таможенного пункта МАПП «Троебортное». К сожалению, один из пострадавших скончался», – написал Богомаз в своем Telegram-канале. Ранее Богомаз сообщил, что украинский дрон сбросил взрывчатку на брянский таможенный пост «Троебортное», четыре человека пострадали. https://www. youtube. com/embed/wwxol0bgW3sТекст: Вера Басилая

Подпишитесь на рассылку

Раз в неделю мы присылаем самые важные статьи

На пункт пропуска «Троебортное» в Брянской области совершена атака со стороны Украины, дрон сбросил взрывное устройство, сообщил губернатор Александр Богомаз.

«Сегодня утром со стороны территории Украины была совершена атака на МАПП «Троебортное», расположенный в Севском районе. С квадрокоптера на таможенный пост было сброшено взрывное устройство», – написал он в своем Telegram-канале.

Богомаз добавил, что в результате атаки пострадали четыре человека, им оказывается помощь. «В результате обстрела есть четверо пострадавших, которым сейчас оказывается медицинская помощь. На месте работают оперативные службы», – добавил глава региона.

Ранее российский зенитчик сообщил, что у Украины почти не осталось ударных дронов.

До этого начальник Главного управления разведки (ГУР) Минобороны Украины Кирилл Буданов заявил изданию The Washington Post, что украинские военные намерены использовать американские реактивные системы залпового огня (РСЗО) HIMARS вместо комплексов «Точка-У», которых осталось очень мало.

Текст: Александра Юдина

Сказки о безопасности

Английские спасатели пришли на помощь потерявшейся собаке, сделав это с помощью сосиски и дрона — возможно, двух главных изобретений человечества. 13 января Милли, помесь джек-рассела и уиппета, сорвалась с поводка в городе Хавант в графстве Гэмпшир и пропала.

Позже ее удалось найти на илистой отмели у берега. Милли могло накрыть приливом, а выманить собаку с опасной территории не получалось ни у полиции, ни у пожарных, ни у береговой охраны, пишет The Guardian. Тогда на помощь пришли спасатели из организации Denmead Drone Search & Rescue. Как следует из названия, у них был дрон, с помощью которого они пытались заставить собаку уйти с опасного ила. Но Милли продолжала упорствовать.

Тогда у оператора дрона возникла гениальная идея: привязать к беспилотнику сосиску — разве может собака устоять перед запахом еды? По словам главы спасателей Криса Тейлора, прежде чем приступить к операции, они обратились к правилам Управления гражданской авиации и проверили максимальную взлетную массу своего дрона. Выяснилось, что машина выдержит вес одной сосиски. Уф!

https://youtube.com/watch?v=uqkFLmCzk50%3Ffeature%3Doembed%26iv_load_policy%3D3%26showinfo%3D0%26color%3Dwhite

Сосисками спасателей снабдила местная жительница. Более того, она их даже приготовила. Операция закончилась триумфом: голодная Милли последовала за дроном и оказалась вне досягаемости приливных волн. Затем она запрыгнула на руки к отцу своей хозяйки Эммы Оукс. Позже Оукс рассказала, что сосиски — любимая еда Милли, хотя в принципе она готова есть даже сырую морковку и огурцы.

«Больше всего на свете Милли любит дом, а после возвращения она только и делает, что спит. Спит, ест и смотрит на меня, будто бы говоря: „Я отдыхаю, оставь меня в покое“».

Отдыхай, Милли, ты это заслужила ❤️

Сказки о безопасности: Угнать дрон

21 апреля, 2017

— Доброе утро, Рита! Кажется, основные дела у вас закончены?

— Да. Наконец-то сможем немного отдохнуть.

— Не-а, не сможете! У меня к вам новое дело. Пройдемте в кабинет.

— Мари, будьте добры!

— Шеф, кофе уже готов. С любимым печеньем Риты.

— Мари, ты очень догадлива.

— А то! Я ведь знаю, что, если вы внезапно зовете Риту, значит есть срочное дело. А раз так, значит нужно готовить кофе и печенье, верно, Рита?

— Мари, вас в Академии учат внимательности?

— Итак, Иоганн, что за дело у нас теперь?

— Странное. Мы, кажется впервые, будем не искать способ защититься, а будем искать способ атаковать!

— По заданию департамента по борьбе с наркотиками нас просят продумать способ атаки и перехвата управления дроном.

— А можно подробнее?

— Раз в неделю, на южном участке границы на ту сторону пролетает дрон. При попытке его сбить груз взрывается. Так было уже дважды. Император приказал прекратить атаки до получения способа перехватить управление и посадить дрон на нашей территории.

— Шеф, — сказала Рита, прихлебывая кофе, — а ведь у нас мало народу. Боюсь, мы быстро не разберемся.

— Зря ты так думаешь! Вот приказ о прикомандировании к тебе коллектива исследовательской лаборатории Академии. Кроме того, тебе выделяется значительная сумма на возможную покупку эксплойтов и необходимого ПО. Можете покупать как официально, так и через Dark Web.

— Ого! А кому отчитываться?

— Мне! И судьба денег при счастливом окончании операции меня не волнует!

Прошло три недели.

— Шеф, все готово!

— Для того чтобы угнать дрон, нам потребовалось программно-определяемое радио (SDR), джойстик от дрона, микрокомпьютер и небольшое количество другой электроники. С помощью SDR нам удалось настроиться на волну, на которой дрон взаимодействует с контроллером, а смекалка и некоторое количество времени, потраченного на эксперименты, позволили понять, как именно на этой волне передаются сигналы.

— А различные протоколы связи? Ведь у каждого производителя дронов они разные?

— Самое сложное было разобраться, как устроена передача данных между дроном и контроллером, тем более что раз в 11 мс передатчик меняет канал связи. Но если единожды это сделать — больше существенных препятствий на пути к взлому дрона не будет. Протоколов, которыми пользуются производители коптеров, немного, и они довольно схожие.

— А шифрованный канал? Ведь они шифруют канал связи?

— Оказалось, все не так страшно! Мы смогли взломать шифрование в течение тех самых 11 мс, за которые меняется канал, и отправить на дрон набор команд, позволяющий полностью перехватить управление коптером — буквально на лету.

В результате проделанной работы службе по борьбе с наркотиками удалось посадить дрон. Император выразил свою благодарность Иоганну и его сотрудникам.

А вы готовы к угону любимой игрушки? А?

На завершившейся в Праге XXV ежегодной конференции Virus Bulletin старший вирусный аналитик HP Security Research Олег Петровский выступил с докладом о методах перехвата управления дронами, летящими по заранее заданному маршруту. Сейчас такие беспилотники пытаются использовать для срочной доставки товаров и медикаментов. Все они оказались уязвимыми на уровне прошивок и протоколов передачи данных.

Сегодня продаётся множество беспилотников на любой вкус, но на уровне внутреннего устройства их разнообразие выражено гораздо слабее. Все они построены на базе типовых модулей, главным из которых является блок управления – чип и набор сенсоров. Олег проанализировал конфигурацию и контроллеры нескольких мультикоптеров в поисках различных брешей в системе безопасности и потенциальных векторов атак.

Среди решений с открытым исходным кодом были рассмотрены модули автопилота Pixhawks, MultiWii, OpenPilot, DJI Naza и 3D Robotics ArduPilotMega, а также приложение Mission Planner для создания маршрута.

Сказки о безопасности

Как выяснилось, любой электронный мозг дрона можно одурачить массой способов – от установки программных закладок до инжекции сфальсифицированных пакетов данных в радиоканал телеметрии. Основная проблема заключается в том, что для управления дронами используются небезопасные методы. Применяются протоколы общего назначения, отсутствуют средства надёжной аутентификации, сигнал GPS легко глушится, а загрузчик даже не проверяет цифровую подпись прошивки. В результате типовое программное обеспечение базовой станции позволяет вмешаться в полёт чужих дронов и угнать их.

Смотрите про коптеры:  Почему квадрокоптер не взлетает, ремонт квадрокоптеров в Москве

Беспилотники порой используют как своеобразные средства РЭБ. К примеру, дрон Snoopy был создан для взлома смартфонов. Однако сами БПЛА оказались слабо защищены от классических методов атак, включающих перехват и подмену данных.

Сказки о безопасности

Мощность сигнала – один из ключевых факторов. По мере удаления дрона от контроллера она падает, и в какой-то момент атакующая сторона оказывается в выигрыше за счёт более близкого расположения. Чтобы сбить с толку пролетающий мимо дрон достаточно сравнительно маломощного оборудования.

Одним из первых на это обратил внимание Сами Камкар (Samy Kamkar). Пару лет назад для демонстрации уязвимости он даже превратил игрушечный дрон Parrot AR в радиоперехватчик. Летая среди других беспилотников, он сканировал диапазон 2,4 ГГц при помощи модуля Wi-Fi. Размещённый на борту одноплатный компьютер Raspberry Pi обрабатывал собранные пакеты программой SkyJack. Обнаружив управляющие команды для других дронов, он подменял их и заставлял следовать обманутые беспилотники за собой, заглушая сигналы настоящих контроллеров.

https://youtube.com/watch?v=EHKV01YQX_w%3Ffeature%3Doembed

Более сложные БПЛА вместо Wi-Fi используют другие технологии беспроводной связи, но во время полёта они также интенсивно обмениваются данными с наземной станцией и запрашивают корректировки маршрута. Пакеты телеметрии всегда можно расшифровать, модифицировать и использовать для перехвата управления. При атаке по типу MitM дрону отправляются ложные корректировки маршрута, а от диспетчера скрывается истинное местоположение беспилотника. Однако проблема кроется не столько в конкретных ошибках, сколько в недостатке общего подхода к проектированию.

«Защита прошивки БПЛА, использование безопасного загрузчика, внедрение механизмов аутентификации и шифрования – всё это необходимые меры, но каждую из них злоумышленник может обойти. Поэтому реальная задача состоит не в том, чтобы создать «невзламываемые» дроны, а максимально усложнить процедуру перехвата управления ими и сделать её экономически неоправданной».

По данным аналитиков Teal Group мировой рынок БПЛА сегодня оценивается в $4 млрд. Прогнозируется, что он будет ежегодно расти и достигнет уровня $93 млрд через десять лет. Как и любая новая технология, беспилотники внушают страх. Регулирующие органы пытаются узаконить ответственность владельцев дронов за возможное причинение вреда, но мало кто изучает способы защиты их самих.

Попытка угнать российские военные самолеты в Украину

25 июля 2022

Подпись к фото,

Российская разведка считает, что Христо Грозев причастен к операции украинских спецслужб

ФСБ России заявила, что ей удалось сорвать операцию украинской разведки по угону по меньшей мере трех российских военных самолетов. Расследователь Христо Грозев, которого спецслужбы РФ обвинили в помощи Киеву, рассказал, что ему известно об этой операции. По его словам, ФСБ совершила “серьезную ошибку” и раскрыла “личности десятков офицеров контрразведки”, в то время как всё это документировала команда Bellingcat (расследовательское СМИ, которое объявлено в России нежелательной организацией и СМИ-“иностранным агентом”). Би-би-си собрала все, что известно к этому моменту.

Версия ФСБ

Утром в понедельник центр общественных связей ФСБ России заявил, что сотрудникам спецслужбы удалось пресечь операцию украинской разведки по угону бомбардировщика Су-24, сверхзвукового истребителя-бомбардировщика Су-34 и стратегического сверхзвукового ракетоносца-бомбардировщика Ту-22М3 во время боевых вылетов.

По утверждению ФСБ, украинские спецслужбы обещали каждому летчику заплатить за угон самолета до $2 млн, а жен военнослужащих обещали переправить в страны Евросоюза.

ФСБ опубликовала видео, на которых летчики показывают свои самолеты и держат в руках листы с номерами. По версии ведомства, эти ролики пилотов попросили записать украинские спецслужбы, чтобы подтвердить готовность к угону самолетов. Пилоты должны были показать на фоне боевых машин цифры, предварительно переданные им украинской разведкой.

По словам ФСБ, в ходе этой операции российской спецслужбе удалось вынудить украинских военных раскрыть схемы расположения своих средств ПВО и аэродромов на юго-востоке Украины.

Наконец, ФСБ заявила, что Украина проводила свою операцию “при поддержке западных, прежде всего британских, спецслужб”.

Версия Христо Грозева

Сам Грозев в своем “Твиттере” подтвердил, что подобная операция действительно проводилась украинской разведкой, однако заявил, что сам он не имел к ней непосредственного отношения.

В апреле 2022 года Верховная рада Украины приняла закон о вознаграждении за добровольную передачу российской боевой техники. Например, за передачу Киеву танка российский военный может получить 100 тысяч долларов, а за самолет – уже миллион.

  • Автор расследования Bellingcat о Чепиге и Мишкине: “Мы используем открытые источники”
  • Автор расследования Bellingcat о британских визах Петрову и Боширову

Пропустить Подкаст и продолжить чтение.

Что это было?

Мы быстро, просто и понятно объясняем, что случилось, почему это важно и что будет дальше.

Конец истории Подкаст

После этого, по словам Грозева, украинские спецслужбы решили обратиться к российским летчикам с предложением угнать из России вверенные им самолеты. Команда Bellingcat узнала об этом и начала снимать документальный фильм.

“Мы засняли “переговоры” между украинскими вербовщиками и пилотами, которые начались, как и ожидалось. Но их тон быстро изменился, что дало основание предположить, что пилоты больше не говорили от своего имени, а действовали по указке, вероятно, офицеров военной контрразведки ФСБ”, – рассказал он.

Украинская сторона заподозрила неладное, когда один из летчиков попросил вывезти из страны не свою жену, а любовницу, рассказал Грозев. После недолгих поисков по базам данным журналист обнаружил, что эта женщина могла уже некоторое время сотрудничать с ФСБ.

“В этот момент мне стало очевидно, что операция в своем изначальном виде закончилась и превратилась в двойную “оперативную игру”, в которой обе стороны пытались получить максимум информации от другой, при этом скармливая ей максимум дезинформации”, – написал Грозев.

По словам расследователя, тогда украинская сторона начала передавать пилотам ложные карты дислокации ПВО, а летчики, в свою очередь, переслали в Киев свои карты снижения и захода на посадку. Вероятно, это тоже была дезинформация.

По словам Грозева, игра спецслужб закончилась после того, как жена одного из пилотов вместе с командой ФСБ отправилась в Минск якобы для встречи с курьерами украинской стороны. На встречу никто не пришел. Тогда обе стороны поняли, что не смогут больше получить друг от друга полезную информацию.

Украинские спецслужбы не комментировали ни заявления ФСБ, ни пояснения Грозева. Расследователь обещает вскоре опубликовать фильм об этой истории.

Напоминания о возможностях и сорванный “Вагнергейт”

Авторитетный в кругах российских военных летчиков телеграм-канал Fighterbomber подтвердил, что украинские военные “написывают и названивают летному составу и членам их семей по телефонам, мессенджерам привязанным к этим телефонам” с начала войны.

Помимо угроз и проклятий, они действительно регулярно напоминают о возможности получить миллион долларов за самолет, утверждает автор.

В ноябре прошлого года исследовательская группа Bellingcat рассказывала о другой сорванной операции украинских спецслужб, планировавших выманить из России и арестовать более 30 бойцов частной военной компании “Вагнер”.

Наемники, по данным группы, были уверены, что летят в “командировку” в Венесуэлу. Бойцы, которых планировалось захватить, должны были выехать из Москвы в Минск (коммерческие авиарейсы из России в ту пору не выполнялись по причине коронавирусных ограничений), а оттуда вылететь в Стамбул.

Однако операция сорвалась: всех “вагнеровцев”, которые ждали своего отложенного вылета, арестовали белорусские силовики. В Москве, по данным расследователей, осознали, что имеют дело со спецоперацией Киева, только неделей позже.

Украинская власть сначала отрицала сам факт подготовки такой операции, затем президент Владимир Зеленский называл ее “не нашей операцией”, намекая на причастность к этим событиям России.

Последняя версия официального Киева относительно той операции выглядела так: “спецмероприятие” по перемещению 33 “вагнеровцев” в Украину все же готовилось, но не состоялось.

Загрузите наше приложение:

  • iOS
  • Android

Угон квадрокоптера

Вместе с тем, что квадрокоптеры обретают всё большую популярность в кругах пользователей для разнообразного применения, увеличивается и актуальность вопросов, которые поднимаются по поводу безопасности мультикоптеров. Та же фирма «Amazon» собирается доставлять приобретённые товары квадрокоптерами. Следовательно, появляется вероятность угона квадрокоптера злоумышленниками.

Сказки о безопасности

В данное время есть множество различных идей, которые предполагают возможность угона дрона от законного владельца. Это – схемы, а также устройства, которые можно дополнительно использовать для такой цели. При этом сами фирмы, производящие квадрокоптеры, абсолютно игнорируют вопросы безопасности полётов и сохранности дрона у владельца.

Дрон захватчик

Так, один хакер и инженер из США показал технологию, которая позволяет превратить после небольших доделок обычный коптер в устройство, которое перехватывает управление другим дроном, если «жертва» была в зоне действия. В данном испытании использовался дрон марки Parrot AR Drone вместе с платой, стоимостью в 30$. На коптер поставлен ещё один приёмник и передатчик. Они работали по беспроводной связи. Внутри всё обеспечивалось питанием от дополнительной батареи. При этом не нужно было искать деталей где-то вне обычных торговых точек. Всё продавалось в простом магазине электроники.

Похищение с помощью второго пульта

Похищение дрона проходит с помощью специально разработанной программы, которая обрабатывает всё пространство вокруг, сканируя точки доступа Wi-Fi. Если таковые находились, то в результате посылался сигнал для поиска дронов. После этого управление переходило злоумышленнику.

Конкретно в этом случае использовалась программа для взлома беспроводных сетей. Летательные аппараты распознавались по сетевому адресу, который являлся уникальным. Этот факт позволяет легко распознать квадрокоптер.

Квадрокоптеры марки Syma имеют одинаковые протоколы передачи данных, что позволяет с большей лёгкостью перехватывать управление ним на себя. Защита в таких дронах представляет собой только привязку к конкретному пульту управления. И здесь взломщики постарались: взяли ПК на одной плате (Raspberry Pi), после чего добавили плату ВЧ. С таким приспособлением легко был перехвачен доступ к управлению коптером.

Весь принцип работы «левого» пульта состоит в том, что он посылает команды коптеру в три раза чаще, чем это делает комплектный пульт управления. Также не стоит забывать, что угон может случиться с дронами, которые управляются телефонами и планшетами под управлением Android или iOS.

Смотрите про коптеры:  Взвод на винтах: российские войска переходят на боевые мини-коптеры - ОРУЖИЕ РОССИИ Информационное агентство

Как выше отмечалось, уязвимость квадрокоптеров состоит в их MAC-адресах, которые имеют одинаковые составляющие. Это позволяет при определении устройства другими приборами понять, что это именно квадрокоптер, а не роутер или консоль. С распространением программного обеспечения и аппаратуры появляется всё большей возможностей для взлома и кражи квадрокоптера. Доступность обусловлена тем, что инструментарий работает на мобильных операционных системах.

Усиление защиты

Скорее всего, в скором времени будет смещение приоритетов изготовителей дронов в сторону обеспечения безопасности. Это будет похоже на конкуренцию в области софта, когда программисты отлавливают баги и закрывают дыры в системах безопасности. При этом хакеры всё равно умудряются находить недостатки.

Видео угона квадрокоптера

Как оказалось у всех квадрокоптеров Syma один протокол передачи данных, а защита заключается в запоминании идентификатора пульта управления.

С помощью небольшого девайса состоящего из одноплатного компьютера Raspberry Pi (или Arduino) и небольшой платки с ВЧ частью можно легко перехватить управление таким квадрокоптером.

При этом, привязанный пульт продолжает работать. Вся фишка в том, что самописное ПО позволяет слать пакеты с отсканированным идентификатором (притворяясь  пультом управления владельца) гораздо чаще, чем это делает штатный пульт. В результате, если квадрокоптер получает 3 команды “газ в 0” потом одну “газ 60%”, снова три “газ в 0” и тд – то он идет на снижение.

Квадрокоптеры управляемые через планшет или телефон так же легко подвержены перехвату управления.

Так в 2012 году во время проведения PHDays было перехвачено управление AR. Drone.

Сказки о безопасности

Сергей Азовсков смог вмешаться в управление используя уязвимость в ПО управления квадрокоптером.

В том же году публиковались работы по использованию приложения Aircrack-ng для взлома WiFi сети создаваемой квадриком, а сами квадрокоптеры удавалось идентифицировать благодаря особенностям их MAC-адреса. Все квадрокоптеры этого типа имеют однотипные адреса, которые и позволяют отличить их от иных беспроводных устройств.

Вот видео объясняющая принцип использования уязвимости.

А вот видео запись с конференции Defcon 21, это лекция “Phantom Network Surveillance UAV / Drone”

Как видите – 2012 год оказался весьма продуктивным 🙂

В 2014 году ведущие канала Hack5 прикрутили WiFi Pineapple (спец. WiFi роутер с самописной прошивкой) к Phantom и гонялись за AR. Drone сбивая его на землю.

В видео ниже авторы канала рассказывают как именно было произведено вмешательство в управление.

В 2015 году Rahul Sasi взламывает AR. Drone 2 и налету модифицирует ПО квадрика, при этом сам квадрокоптер становится участником “ботнета” и может взламывать другие AR. Drone 2.

Описание “дыры в ПО”  на видео ниже.

Как видите – опасности перехвата управления подвержены не только “дешевые китайские летающие игрушки”. Так же не стоит забывать и об атаках GPS-спуфинг – в 2011 году в Иране с помощью подмены сигнала от GPS спутников было перехвачено управление БПЛА RQ-170 Sentinel, а это вам не “игрушечный квадрик”.

Обсудить на форуме

Может ли квадрокоптер летать над чужими дачами

Владелец любого летательного аппарата обязан соблюдать федеральные правила использования воздушного пространства. Это то же самое, что ПДД для водителей, только в воздухе. Соблюдать правила обязаны все, кто управляет беспилотниками, независимо от того, зарегистрирован дрон или нет.

Согласно правилам взлет, посадка и полет в пределах населенных пунктов возможны только с разрешения органа местного самоуправления. Но только при условии, что вес беспилотника больше 250 граммов. Если дрон тяжелее, то для любого полета его владельцу нужно получать разрешение в местной администрации.

Однако любительские квадрокоптеры, как правило, весят меньше 250 граммов. А некоторые производители специально делают их весом 249 граммов, чтобы не подпадать под норму о разрешениях на полеты.

Владелец квадрокоптера не обязан спрашивать согласия у собственников дачных участков, над которыми собирается запускать его, — такой нормы нет ни в одном законе. Таким образом, за сам полет наказать владельца легкого дрона не получится. Жаловаться можно куда угодно, но результата не будет: запретов нет, а у собственника участка нет права их устанавливать.

Может ли квадрокоптер снимать видео и фотографировать чужие участки

Все меняется, если дрон не просто летает, но и делает фото или видео. Тут все зависит от того, что именно снимает камера беспилотника. Вот как это работает на практике.

Допустим, владелец квадрокоптера снимает участок соседа и постройки на нем, но ни один человек в кадр не попадает. Дачный участок — не общественное место, но и нарушения в такой съемке нет, ведь право на личную жизнь она никак не затрагивает.

То же самое со съемкой с большой высоты, когда невозможно разобрать лица ни хозяев, ни гостей. По закону в такой ситуации не нужно спрашивать согласия на съемку у тех, кто попал в кадр. Получать разрешение на использование такой записи тоже не потребуется. Сосед может выложить фото или видео в соцсети, а привлечь его к ответу будет сложно.

Другое дело, если лица на записи видны. Частная вечеринка на частной территории, куда не могут попасть посторонние, — это не общественное мероприятие. Это частная жизнь, и наблюдать за ней, даже сверху, по собственному желанию нельзя. Оператор дрона обязан получить разрешение на запись у тех, кого он снимает.

То же самое с наблюдением за окнами дома. Снимать их издалека, с расстояния, на котором не видно, что происходит дома, можно. А вот заглянуть в окно дачи без разрешения — нельзя.

Как можно наказать владельца беспилотника за вторжение в частную жизнь

Неприкосновенность частной жизни защищена законом. Снимать человека можно, только когда он дал разрешение на это либо когда съемка проводится в общественных местах, например на улице. Дачный участок — это не общественное место, и разрешения на фото или видео вы, судя по всему, не давали.

За нарушение неприкосновенности частной жизни можно стать фигурантом уголовного дела. Владельцу дрона придется отвечать по статье 137 уголовного кодекса. Санкция — от штрафа на сумму до 200 000 Р до лишения свободы на срок до двух лет.

То, что ваш сосед не планирует где-либо использовать видеозаписи, ни на что не влияет — отвечать придется за сам факт незаконного сбора видео с участием вас или ваших гостей.

Но и тут все непросто. Есть две проблемы:

  • Квадрокоптер должен оказаться в руках полиции вместе с фото- или видеозаписями. Если сосед узнает, что вы обратились в МВД, и успеет удалить все данные, доказать ничего не удастся.
  • На видео или фото может быть большое пространство, а группа людей или человек окажутся не основным объектом съемки. Сосед в таком случае может сказать, что снимал дом или хотел посмотреть, растет картошка в поле по соседству, а люди попали в кадр случайно. Если основным объектом записи признают дом или картофельное поле, а не людей, то и нарушения права на частную жизнь нет.

Каждый случай будут рассматривать индивидуально — с учетом того, что именно попало в кадр, как люди и объекты оказались в зоне съемки, и многих других факторов.

Мне не удалось найти опубликованных приговоров по статье 137 уголовного кодекса РФ, когда данные о личной жизни собирали с помощью дронов. Это не значит, что таких судов не было. Приговоры иногда публикуют с задержкой, а если они связаны с частной жизнью, то их могут вообще не размещать в открытом доступе. В любом случае операторов квадрокоптеров привлекают к ответственности по этой статье уголовного кодекса крайне редко: законодательство не успевает за развитием техники.

Помимо заявления в полицию вы вправе подать гражданский иск в суд. Ссылаться надо также на нарушение права на частную жизнь, а еще — на закон о персональных данных, ведь изображения человека считаются таковыми.

Например, в 2020 году в Челябинской области суд рассмотрел дело, когда жилец квартиры повесил над своей дверью видеокамеру. Соседи подали в суд, и основным предметом для разбирательства стало то, что именно снимает камера.

Владелец камеры сумел убедить судью, что объектив направлен на площадку и не смотрит на дверь соседей, и в иске отказали. Но если бы удалось доказать, что гаджет снимал вход в чужую квартиру и людей, то как минимум суд мог обязать демонтировать ее.

За что еще можно привлечь владельца надоедливого дрона

С 27 сентября 2019 по 29 марта 2022 года ставить на учет надо было только дроны массой свыше 250 граммов. Но 19 марта 2022 года правила изменились. Теперь регистрировать нужно беспилотники весом от 150 граммов. Владельцы квадрокоптеров, которые раньше не подлежали учету, обязаны были пройти регистрацию в течение 60 дней с 29 марта 2022 года. Если дрон куплен после 19 марта, то у владельца есть 10 дней, чтобы поставить его на учет.

Гарантии, что наказание будет неотвратимым, тоже нет. По данным судебной статистики, в 2021 году за нарушения безопасности полетов в России наказали всего 100 человек. В эту статистику вошли не только те, кто управлял незарегистрированными беспилотниками, но и другие нарушители: пилоты полноценных самолетов и даже воздушные хулиганы.

Можно ли сбить дрон из ружья

Сбивать дрон из ружья нельзя. Даже если владелец беспилотника нарушает закон, вы не вправе уничтожать чужое имущество. Здесь работают те же правила, что и на дороге: если водитель нарушил ПДД, можно вызвать полицию или не обращать на него внимания, но нельзя стрелять по его машине.

За умышленное уничтожение или повреждение чужого имущества грозит административная и уголовная ответственность. Как полиция квалифицирует дело, зависит от суммы ущерба. Как правило, квадрокоптеры — это дорогие устройства, поэтому шансы стать подозреваемым по уголовной статье велики. Санкция — от штрафа до 40 000 Р до лишения свободы на срок до двух лет.

Как угнать квадрокоптер

Квадрокоптеры часто улетают сами по себе, но, бывает, что радиоуправляемый квадрокоптер перехватывают и воруют.

Угон квадрокоптера с помощью хакерского девайса. На видео был совершен перехват управления. Для этого сначала просканировали эфир, затем перехватили управление квадрокоптером Syma.

Подробнее – факты, способы угона, видеолекции можно посмотреть тут.

Похожие видео

Нет комментариев. Ваш будет первым!

Новые видео о дронах – ежедневные обновления!

К истории вопроса

На борьбу c беспилотниками, а также на меры, регулирующие их использование населением, государства ежегодно тратят миллионы долларов, правда без особого успеха. На слуху недавний случай, когда работа британского аэропорта Гатвик была на несколько дней парализована невесть откуда взявшимися коптерами, для уничтожения которых правительство даже вынуждено было привлекать снайперов. Что уж говорить о чиновниках, которым не дают покоя снующие над их поместьями дроны с видеокамерами, так и норовящие сунуть свой назойливый объектив в чужую частную жизнь. Эх, если бы существовал надежный способ перехвата управления беспилотниками, заветная мечта многих государственных деятелей стала бы реальностью. Или такой способ все же существует?

Если бы все было так просто, как кажется, правительственные чиновники не изобретали бы хитроумные способы борьбы с летающей электронной нечистью вроде тренировки охотничьих соколов, разработки вооруженных сетями дронов-перехватчиков и создания прочих электромагнитных пушек. Но если посмотреть на проблему с инженерной точки зрения, любой коптер — это по большому счету электронное устройство с дистанционным управлением, а значит, радиоканал, по которому передаются управляющие команды, теоретически может быть скомпрометирован. Вопрос только в сложности достижения этой цели, однако, как говорится, нет таких крепостей, которые неспособна взять Красная армия.

Сказки о безопасности

Для начала предлагаю отделить двукрылых насекомых от мясных блюд из жареного фарша. Когда речь идет о копеечных игрушках с «АлиЭкспресса», в пультах которых не применяется авторизация при соединении с приемником, «перехват дрона» не представляет особой технической сложности. Если сразу после включения питания коптера или присоединения к нему аккумулятора, в момент, когда на беспилотнике быстро мигает светодиодный индикатор и устройство находится в режиме поиска передатчика, первым включить поблизости аналогичный трансмиттер (при использовании «универсальных» пультов еще придется нажать на кнопку Bind), то дрон с высокой долей вероятности «подцепится» именно к нему и «потеряет» оригинальный. А вот если мы говорим о более-менее серьезной технике, то тут дело обстоит намного сложнее.

Смотрите про коптеры:  Биоробот

Под капотом дрона

Многие летательные аппараты с дистанционным управлением (равно как и радиоуправляемые игрушки) используют для обмена данными протокол DSM2/DSMX, при этом в качестве распространенной альтернативы можно назвать технологию SLT. DSM применяется в широкополосных передатчиках с частотой 2,4 ГГц и считается хорошо защищенным от случайных помех в радиоканале. Этот протокол позволяет сохранять данные полета в файл журнала, при этом DSM2 поддерживает функцию обнаружения отключения сигнала (например, при сбое питания), а DSMX — нет, но оба этих стандарта совместимы. Протокол SLT работает на той же частоте и совместим с трансмиттерами различных производителей, но «родное» для него железо — устройства производства компаний Tactic и Hitec.

Еще один протокол, поддерживаемый некоторыми беспилотными летательными аппаратами, носит наименование MAVlink, он часто задействуется для передачи телеметрии. MAVlink имеет открытый исходный код, реализован в виде модуля Python и распространяется под лицензией LGPL. Этот протокол по умолчанию не применяет шифрование при обмене данными и поэтому теоретически более уязвим к атакам по сравнению с конкурирующими технологиями, где такая функция имеется.

Ряд коптеров, которыми можно управлять с любого современного смартфона, использует в качестве среды передачи данных беспроводную сеть 802. 11 с WEP-шифрованием. О безопасности Wi-Fi писалось уже много и весьма подробно, так что нет смысла повторяться. Взлом такой сети можно назвать рутинной процедурой, арсенал имеющихся для этого технических средств весьма обширен.

А теперь от общего перейдем к частному.

Перехват дрона

В первую очередь поговорим о дронах, работающих по беспроводной сети. Почему создатели дронов решили использовать в качестве алгоритма шифрования неустойчивый к взлому WEP вместо более распространенного WPA/WPA2 — тайна, покрытая мраком, но, вероятнее всего, это как-то связано со скоростью передачи и обработки данных оборудованием летательного аппарата. Одно дело, если вдруг начнет лагать локальная сеть, и совсем другое — если сбойнет канал связи с дроном, летящим на высоте десяти метров над чужим огородом. Последствия будут совершенно разными.

Сказки о безопасности

Как и любое другое подобное устройство, коптер с Wi-Fi на борту оборудован сетевым адаптером, имеющим MAC-адрес, по которому его можно идентифицировать. Так работают, например, летательные аппараты Parrot. Смартфон с установленным приложением служит в этом случае аналогом пульта управления, с которого дрон и получает команды.

Для идентификации управляющего устройства используется ID Key — уникальная метка, «привязанная» к установленному на смартфоне приложению (Flight control software) и текущей сессии. Принцип взлома прост: атакующий подключается к сети дрона, определяет уникальную метку, после чего отправляет коптеру команду, которая заставит его отключиться от текущего управляющего устройства и начать прием команд со смартфона злоумышленника, имеющих «скопированную» метку оригинального устройства.

На практике для взлома сети беспилотников использовалось приложение Aircrack-ng. Программа умеет мониторить эфир в поисках защищенных сетей Wi-Fi, перехватывать пакеты и экспортировать из них данные для последующего анализа, а также применять различные алгоритмы сетевых атак. Подробнее ее функции описаны на сайте производителя.

Однако просто взломать сеть недостаточно, нужно еще перехватить передаваемые между дроном и оператором данные. Пример реализации такого перехвата продемонстрировал парень по имени Сэми Камкар (Samy Kamkar), собрав для этих целей специальный девайс на основе одноплатного компьютера Raspberry Pi и записав свои эксперименты на видео. Суть его метода вкратце такова.

Чувак использовал Raspberry Pi с воткнутым в его USB-порт Wi-Fi-донглом и внешний адаптер Alfa AWUS036H, с помощью которого он, собственно, и взламывал сеть. Одноплатник был запитан от батареи через Micro USB и использовался в качестве сканера, прощупывающего эфир и определяющего MAC-адреса подключенных к беспроводным сетям устройств. Фишка заключается в том, что все коптеры производства компании Parrot используют схожие MAC-адреса из одного блока, сведения о котором можно найти в публичных источниках. Проверив адрес на соответствие этому диапазону, можно безошибочно определить, что перед нами именно беспилотник Parrot, а не какая-нибудь умная хлеборезка или скороварка с сетевым интерфейсом.

В упомянутом видео использовался клиент node-ar-drone, написанный на Node. js и предназначенный для работы с коптерами Parrot AR Drone 2. Исходники этой библиотеки можно найти на GitHub. Node-ar-drone позволяет взаимодействовать с дронами Parrot при помощи команд JavaScript: менять направление и высоту полета, получать видеопоток или снимки с камеры коптера, а также делать с ним другие забавные вещи.

Сэми Камкар присобачил Raspberry Pi на собственный квадрокоптер и запустил его в поисках других дронов Parrot. Обнаружив сеть такого беспилотника, наш исследователь взламывал ее с использованием Aircrack-ng, устанавливал соединение с «вражеским» дроном, а затем при помощи node-ar-drone перехватывал поступающий с коптера видеопоток. Таким образом он мог видеть все, что попадало в поле зрения камеры «взломанного» беспилотника, но управление полетом дрона в этом эксперименте реализовано не было.

Сказки о безопасности

Перехват управления квадрокоптером Syma примерно схожим образом реализовали ребята из Positive Technologies, о чем был снят познавательный видеосюжет. Базовая идея тут была заложена та же самая: Raspberry Pi в качестве сканера каналов, позволяющего отследить работающие поблизости трансмиттеры и перехватить уникальный идентификатор пульта беспилотника. Именно на проверке этого идентификатора и строится вся система безопасности протокола управления, используемого коптерами Syma. Если этот идентификатор вбить в программу, эмулирующую работу пульта, вы получите возможность управлять беспилотником.

После запуска эмулятора, присоединенного к ВЧ-передатчику сигнала, дрон оказывается подключен одновременно к двум пультам управления: настоящему, который находится в руках у RC-пилота, и поддельному, при этом аппарат откликается на команды с обоих пультов. Суть хака заключается в том, что работающая на пульте злоумышленника программа может отсылать дрону управляющие команды вдвое чаще оригинального пульта. Если оператор, например, отдаст коптеру команду снижаться, то от злоумышленника в ту же дискретную единицу времени может поступить две команды увеличить обороты. Беспилотник послушно обработает их все, но результирующим действием будет набор высоты, поскольку таких директив поступило больше. Используя эту нехитрую особенность выполнения команд по очереди, похититель может увести дрон за пределы зоны действия оригинального пульта управления и благополучно посадить его в соседнем лесочке.

Большие игрушки

В предыдущем разделе речь шла о недорогих и довольно простых по конструкции летательных аппаратах. А как насчет «серьезной» техники, использующей шифрование, или беспилотников, которые передают данные по протоколам DSM2/DSMX или SLT без всяких смартфонов? Можно ли перехватить управление, скажем, продукцией DJI?

Тут, как любят говорить некоторые девушки, все сложно. Во-первых, производители стараются шифроваться не только в прямом смысле, но и в переносном, например стирают маркировку со смонтированных в приемниках и передатчиках микросхем, хотя знатокам и так прекрасно известно, какие чипы там используются. Во-вторых, даже несмотря на то, что все подобные трансмиттеры работают с конкретным набором частот, частота сменяется автоматически с интервалом в две миллисекунды, то есть каждую секунду коптер переходит с одной частоты на другую примерно 500 раз. В-третьих, все передаваемые по управляющему каналу команды смешиваются с псевдослучайными данными, поэтому, даже «услышав» в эфире сигнал такого беспилотника, подменить его будет очень непросто.

Сказки о безопасности

Если основная задача — не украсть коптер, а просто предотвратить его полет над определенной географической точкой, спецслужбы уже давно используют более простые методы ее решения вроде GPS-спуфинга. Применением именно этой технологии объясняется феномен перенаправления пользователей GPS-навигаторов в аэропорт Шереметьево, когда те оказываются вблизи Кремля. Используемые для GPS-спуфинга устройства (глушилки сигнала) глушат сигнал навигационных спутников и передают в эфир собственный сигнал, транслирующий на принимающее устройство ложные координаты. Из-за этого устройство считает, будто оно находится в районе ближайшего аэропорта. Расчет делается на то, что в прошивку большинства дронов заложен запрет на полеты над гражданскими воздушными гаванями — при приближении к аэропорту дрон автоматически приземляется или стремится облететь его.

Примечательно, что стоимость программируемых радиопередатчиков, с помощью которых можно заглушить или подделать GPS-сигнал, сегодня относительно невелика и составляет всего лишь несколько сотен долларов, а купить все необходимое можно в интернете. Тем более даже для «профессиональных» коптеров чрезмерно мощные глушилки совершенно излишни: известны случаи, когда большие дроны вроде Phantom «терялись» вблизи антенн базовых станций мобильных операторов или высоковольтных линий ЛЭП. Если коптер попадет в зону действия подобной глушилки, он с большой долей вероятности начнет дрейфовать по ветру, а из-за отсутствия сигнала с навигационных спутников не сможет правильно определить свое текущее местоположение, чтобы вернуться в точку вылета. Дальше, как говорится, возможны варианты.

Что в итоге

В вашей ситуации рекомендую действовать так:

  • Начните с обращения в Росавиацию и попросите проверить, квадрокоптер на учете. Возможно, даже небольшого штрафа за отсутствие регистрации будет достаточно, чтобы сосед все понял.
  • Если Росавиация не смогла наложить штраф или даже после него сосед продолжает назойливые полеты, обратитесь с заявлением в полицию. Напишите, что владелец дрона нарушает ваше право на частную жизнь, и попросите возбудить уголовное дело.
  • Не пытайтесь подстрелить беспилотник из ружья, закидать его камнями или ослепить: вместо решения одной проблемы можно получить другую, а именно — уголовное дело за повреждение или уничтожение чужого имущества.

Выводы

Так можно ли все-таки перехватить дрон? Как видим, можно, технически для этого не существует непреодолимых преград. Однако все зависит, конечно, от самого устройства, от используемого им ПО и протоколов передачи данных. Как бы то ни было, среди всех высокотехнологичных ухищрений обычная рогатка зачастую оказывается намного более эффективной в борьбе с коптерами — нужно лишь подобрать правильный с аэродинамической точки зрения булыжник.

Еще по теме: Хакерская флешка своими руками

Оцените статью
Радиокоптер.ру
Добавить комментарий

Adblock
detector