هل من السهل سرقة طائرة بدون طيار؟
مرحبًا بكم في قرائنا على صفحات مدونة iCover ! وفقًا للإحصاءات التي قدمها محللو Teal Group ، يبلغ إجمالي الحجم السنوي للسوق العالمي للطائرات بدون طيار اليوم 4 مليارات دولار. ومن توقعاتهم الخاصة ، سيترتب على ذلك أن هذا الرقم سيزداد على مدار السنوات العشر المقبلة إلى 93 مليار دولار سنويًا وسيستمر في النمو. مثل جميع التقنيات الجديدة الواعدة المطبقة في الطائرات بدون طيار ، غالبًا ما يتعين على المرء أن يتعامل مع الشك وعدم الثقة. كما تقوم السلطات المسيطرة بمساهمتها ، في محاولة لإضفاء الشرعية على مسؤولية مالكي الطائرات بدون طيار عن الأضرار المحتملة. لكن الفهم بأن الطائرات بدون طيار نفسها منذ لحظة ظهورها في حاجة إلى الحماية يأتي في النهاية.تم تخصيص موادنا اليوم للمخاطر التي تنتقل بها الطائرة بدون طيار على طول المسار المخطط بالفعل والمشكلات المرتبطة بظهور فئة جديدة من المحتالين الأذكياء - "قراصنة الطائرات بدون طيار".
في الخامس والعشرين الخريف الفيروسات السنوي المؤتمر نشرة في براغ، أوليغ بتروفسكي، المحلل فيروس كبار في معهد أبحاث الأمن HP، وتحدث عن طرق لاعتراض الطائرات بدون طيار أن السفر على طول الطريق تحديده مسبقا. كما تعلمون ، تُستخدم الطائرات بدون طيار اليوم لتوصيل البضائع والأدوية.فيديو عرض تقديمي لخدمة توصيل البضائع من أمازون (29 نوفمبر 2015)لذلك ، على سبيل المثال ، لبعض الوقت الآن يعتبر Alibaba متجر هايبرماركت B2B معروف جيدًا لتسليم البضائع على الطرق المحلية . قدمت أمازون مؤخرًا خدمة التوصيل الخاصة بها في اليوم الآخر ... ومع ذلك ، على الرغم من احتمالات الافتتاح والاختبارات التجريبية الناجحة ، فإن جميع الطائرات بدون طيار تقريبًا اليوم عرضة للثغرات على مستوى بروتوكولات نقل البيانات والبرامج الثابتة.على الرغم من الاختلافات الخارجية والمواصفات الفنية المختلفة ، تعتمد معظم الطائرات بدون طيار الموجودة عادةً على وحدات قياسية ، يظل المكون الرئيسي منها وحدة التحكم - مجموعة من الرقائق وأجهزة الاستشعار. من بين الحلول مفتوحة المصدر ، التي تم اعتبارها كمثال لإثبات مختلف الثقوب الأمنية وناقلات الهجوم المحتملة ، اختار Oleg Petrovsky وحدات الطيار الآلي MultiWii و Pixhawks و 3D Robotics ArduPilotMega و DJI Naza ، بالإضافة إلى تطبيق Mission Planner الشهير لتخطيط مسار متعدد الطائرات.كما اتضح من التقرير ، من الممكن إخضاع الدماغ الإلكتروني لأي طائرة بدون طيار تقريبًا دون صعوبة كبيرة ، وهذه ليست الطريقة الوحيدة - بدءًا من تثبيت الإشارات المرجعية للبرامج وانتهاءً بحقن حزم بيانات القياس عن بعد المزورة على مستوى قناة الراديو. والسبب الرئيسي لهذا الموقف هو استخدام أساليب الإدارة غير الآمنة - استخدام البروتوكولات العامة ، وعدم وجود مصادقة موثوقة والتحقق من التوقيع الرقمي للبرنامج الثابت من قبل برنامج تحميل التشغيل ، وانعدام أمن إشارة GPS نفسها. كل هذه الأسباب وغيرها غير المذكورة هنا تخلق الكثير من الفرص لتعديل مسار الطائرة بدون طيار وفقًا لرغبات "العملاء" الجدد.أحد عوامل الخطر الرئيسية لاعتراض التحكم في المروحيات المتعددة هو الاعتماد على قوة الإشارة ، التي تضعف مع البعد عن مصدرها. في مرحلة ما ، قد يكون المهاجم في وضع متميز ، حتى بدون استخدام معدات قوية خاصة.كتأكيد على ما قيل ، يمكن للمرء أن يستشهد بمثال جيد استشهد به سامي كامكار (انظر الفيديو أعلاه) ، الذي أظهر مدى سهولة تحويل طائرة بدون طيار لعبة ببغاء إلى اعتراض راديو فعال. على متن هذا الأخير سيكون كمبيوتر Raspberry Pi أحادي اللوحة يقوم بمعالجة حزم البيانات المسلمة باستخدام البرنامج. قام الكمبيوتر ذو اللوحة الواحدة Raspberry Pi بمعالجة الحزم المجمعة مع SkyJack. تدور على مسافة من الطائرات بدون طيار - الضحايا المحتملين ، قامت Kamkara UAV بمسح النطاق 2.4 جيجا هرتز باستخدام وحدة Wi-Fi. بعد أن تلقى بيانات كافية للمعالجة ، استبدلها بأخرى جديدة ، مما جعل من الممكن توجيه الطائرات بدون طيار في اتجاه الاهتمام ، مما أدى إلى إغراق إشارات وحدات التحكم "المضيفة". في هذه الحالة ، يمكن إخفاء الموقع الحقيقي للطائرة بدون طيار من مالك الطائرة (نوع الهجوم MitM).لا يستخدم كامكار نفسه وبرنامج SkyJack الخاص به "لمعالجة" البيانات من الطائرات بدون طيار متعددة المروحيات ذات المستوى الأعلى شبكة Wi-Fi كقناة للاتصال اللاسلكي والتحكم ، مما لا يعفيهم من الحاجة التقنية لتبادل البيانات مع محطة أرضية لطلب وتأكيد تصحيحات المسار. يمكن في الغالب فك تشفير حزم القياس عن بُعد وتعديلها واستخدامها بشكل أكبر لنفس الغرض.ملخص
المشكلة الرئيسية ، كما لوحظ في تقرير بتروفسكي ، لا تكمن في عدم الدقة وأخطاء البرمجيات المحددة ، ولكن في النهج العام للتصميم. "إن حماية البرامج الثابتة للطائرات بدون طيار ، واستخدام محمل إقلاع آمن ، وإدخال آليات المصادقة والتشفير كلها إجراءات ضرورية ، ولكن يمكن للمهاجم تجاوز كل منها في كل مرحلة. لذلك ، يلخص الخبير أن المهمة الحقيقية ليست إنشاء طائرات بدون طيار "غير قابلة للكسر" ، ولكن لتعقيد إجراء اعتراضها وجعلها غير مبررة اقتصاديًا ".المصادر: computerra.ru ، virusbtn.com ، github.com ، tealgroup.com.
أعزائي القراء ، يسعدنا دائمًا أن نلتقي وننتظرك على صفحات مدونتنا. نحن على استعداد لمواصلة مشاركة أحدث الأخبار ومقالات المراجعة والمنشورات الأخرى معك وسنحاول أن نبذل قصارى جهدنا لجعل الوقت الذي تقضيه معنا مفيدًا لك. وبالطبع لا تنسى الاشتراك في أقسامنا . Source: https://habr.com/ru/post/ar387533/
All Articles