هل من الصعب سرقة المروحية؟ العديد من الأساليب التي تم تنفيذها بالفعل لاعتراض السيطرة



هناك المزيد والمزيد من الطائرات الرباعية الآن ، أصبحت تدريجياً "أذكى" ، وأصبحت أكثر وظيفية. إن الطائرات بدون طيار من هذا النوع ليست مجرد ترفيه فحسب ، بل إنها تساعد الرياضيين والمصورين والعلماء ، وبالطبع ، المهاجمين من جميع الأنواع. بمساعدة المروحيات ، غالبًا ما يتم إجراء مراقبة غير مصرح بها للأشخاص والأغراض الصناعية وغيرها.

بدأت بعض الشركات في إنشاء معدات واقية ضد الطائرات بدون طيار ، مما يسمح لك بهبوط الجهاز أو السيطرة عليه. من الواضح أن الشركات المصنعة للطائرات بدون طيار تحاول أيضًا حماية أجهزتها بطريقة أو بأخرى من الاعتراض. لكن هذا بعيد عن أن يكون ممكناً دائمًا ، خاصة إذا تناول الخبراء الحقيقيون في مجالهم هذه المسألة. ويتفاقم الوضع بسبب حقيقة أن حتى المروحيات الأكثر تقدمًا مجهزة بأبسط أنظمة تشفير المرور.

في ذلك اليوم كانت هناك معلومات تفيد بأن فريقًا من الباحثين قد أنشأوا نظامًا يسمح لك بالتحكم في أي طائرة بدون طيار تقريبًا. علاوة على ذلك ، هذا لا يتطلب مسدس كهرومغناطيسي ، أو إذن من السلطات أو أي شيء آخر. يكفي استخدام لوحة تحكم معدلة خصيصًا. على وجه التحديد، وهذا النوع من الإختراق يسمح لك أن تأخذ المروحية السيطرة مع أي بروتوكول الاتصالات DSMX . يستخدم البروتوكول ليس فقط لتبادل البيانات مع المروحيات ، ولكنه يستخدم أيضًا للعمل مع السيارات والقوارب وطائرات الهليكوبتر التي يتم التحكم فيها لاسلكيًا وما إلى ذلك.

الطريقة التي اقترحها الخبراء ، لا تسمح فقط باعتراض التحكم ، ولكن أيضًا لتشكيل "بصمة رقمية" فريدة لكل جهاز. يمكن استخدام بصمة الإصبع هذه لتمييز جهاز "جهاز واحد" عن جهاز "جهاز آخر" وتشكيل قائمة بالأنظمة الموثوقة. وبالتالي ، يمكن استخدام التكنولوجيا المتقدمة أيضًا من أجل الصالح - على سبيل المثال ، استخدم في المنظمة قائمة بالطائرات بدون طيار "الخاصة بهم" ، والتي يتم إدخال بصماتها الرقمية في قاعدة البيانات.

لا تتضمن التقنية استخدام جهاز تشويش يمنع اتصال المروحية بجهاز التحكم. بدلاً من ذلك ، يتم ممارسة اعتراض تحكم كامل مع الحفاظ على وظيفة طائرة بدون طيار للآخر. تم تقديم التفاصيل هذا الأسبوع في PacSec 2016.في طوكيو. تحدثت عنها جوناثان أدرسون ، رئيس مجموعة الأبحاث حول أمن المعلومات في Trend Micro (قسم من TippingPoint DVLab).

وفقا له ، فإن الطريقة ليست جديدة. تم استخدامه من قبل بعض المجرمين الإلكترونيين وخبراء أمن المعلومات لفترة طويلة نسبيًا ، دون التعريف بهذه الطريقة على نطاق واسع. في المؤتمر ، تمت مناقشة هذه الطريقة لأول مرة ، مع تقديم وصف تقني شبه كامل.

لذلك ، لاعتراض السيطرة على طائرة بدون طيار غريبة ، يستخدم Anderssen هجوم زمني (هجوم توقيت) ، ومزامنة تردد جهاز الإرسال مع تردد وحدة راديو الطائرة بدون طيار في الوضع التلقائي. بعد ذلك ، يتم إرسال حزمة خبيثة إلى الطائرة بدون طيار ، مما يجبر الجهاز الأجنبي على تجاهل الأوامر من وحدة التحكم "الأصلية" والبدء في الاستماع إلى الأوامر من وحدة تحكم المهاجم.


من الواضح الآن أن أجهزة مثل ما أظهره أندرسون ليست معروفة جيدًا لعامة الناس. ولكن يمكن لفني الراديو إنشاء مثل هذا الجهاز بسهولة ، مع معرفة ميزات بروتوكول الاتصال بين المروحية ووحدة التحكم. ربما بعد هذا التظاهر سيكون هناك شركات وحرفيين أفراد يبيعون وحدات تحكم لاعتراض طائرات بدون طيار للآخرين. وفقا للخبراء ، لا يوجد شيء معقد بشكل خاص حول هذا الأمر. يتم تضمين الثغرة الأمنية التي تفتح القدرة على التحكم في أجهزة الأشخاص الآخرين في أنظمة جميع الأجهزة التي يتم التحكم فيها لاسلكيًا والتي تدعم بروتوكول DSMx تقريبًا.

بالطبع ، لا يمكن استخدام هذه الطريقة من قبل المهاجمين فقط. يمكن لجهات إنفاذ القانون ، بعد أن لاحظت وجود انتهاك من جانب أي جهاز يتم التحكم فيه عن طريق الراديو ، استخدام هذه الطريقة أيضًا لاعتراض الدخيل. يمكن لمالكي أي عقار (منازل ، أرض ، إلخ) أن يفعلوا نفس الشيء ، مع السيطرة على طائرة بدون طيار أو طائرات بدون طيار قد غزت ممتلكات الآخرين.

وفقًا لأندرسون ، من المستحيل حل الموقف مع اعتراض الطائرات بدون طيار الآن - هذه الثغرة ذات صلة بالعديد من نماذج الأجهزة التي يتم التحكم فيها عن طريق الراديو. لن يتمكن مصنعوهم من تغيير البروتوكول أو نوع الوحدة التي يتم التحكم فيها عن طريق الراديو والمثبتة في الجهاز بسرعة. قد يكون الحل هو إصدار هذه الوحدات النمطية ، والتي يمكن تحديث البرامج الثابتة الخاصة بها. لكنها مكلفة وطويلة.

يجادل الخبراء أيضًا بأن الهجوم الزمني الذي أظهره أندرسن يؤثر على جميع الأنظمة الحديثة التي يتم التحكم فيها عن طريق الراديو. لتنفيذ مثل هذا الهجوم ، تحتاج إلى القليل من المعرفة حول جهاز الأجهزة والبروتوكولات التي يتم التحكم فيها عن طريق الراديو والتي يتم استخدامها لنقل البيانات عبر شبكة لاسلكية ، بالإضافة إلى المكونات الإلكترونية التي تبلغ قيمتها حوالي 100 دولار. الأكثر إثارة للاهتمام هو أن المهاجم الثاني يمكنه استخدام نظام مماثل للقضاء على الأول ، والذي بدوره سيطر على طائرة بدون طيار لشخص آخر.

طرق أخرى لاعتراض الطائرات المسيرة


طريقة أندرسون للسيطرة على الطائرات بدون طيار مثيرة للاهتمام. لكنه بعيد عن الوحيد . في عام 2013 ، كان سامي كامكار قادرًا على تعلم كيفية التحكم في طائرات بدون طيار لأشخاص آخرين عن طريق مسح ترددات الراديو باستخدام طائرته بدون طيار ، والتي تم تثبيت جهاز Raspberry Pi و WiFi. طريقة القرصنة المستخدمة هي Aircrack-ng .

باستخدام هذه الأداة ، تم اختراق متخصص في شبكة لاسلكية ، وتم الكشف عن المحركات الرباعية لهذه الشبكة من خلال ميزات عنوان MAC الخاص بهم. كما اتضح ، فإن المروحيات من هذا النوع لها نفس نوع العنوان ، مما يميزها عن جميع الأجهزة الأخرى.

بعد اختراق الشبكة ، يتم حظر عناوين MAC لشبكات WiFi في منطقة تغطية الإشارة باستخدام طائرة تجسس بدون طيار ، ويتم فصل أجهزة الأشخاص الآخرين عن وحدات التحكم الخاصة بهم. بعد ذلك ، حصل القراصنة على الفرصة للتحكم الكامل في مروحية شخص آخر ، وتلقى أيضًا صورة من كاميراتهم.

تم استخدام طريقة مماثلة من قبل فريق shellntel من خبراء أمن المعلومات. لقد طورت مخططًا قويًا لاعتراض مراقبة المروحية. تستغل هذه الطريقة ثغرة أمنية في بروتوكول القياس عن بُعد MAVlink. عادة ما ينقل هذا البروتوكول البيانات في شكل غير مشفر. يتعرف المروحي وجهاز التحكم على بعضهما البعض بواسطة معرف رقمي. قام الخبراء بتجميع دارة من كمبيوتر Raspberry Pi صغير ووحدة راديو ، وذلك باستخدامها كشم.


كما تبين ، للسيطرة على الطائرة بدون طيار ، يكفي إرسال حزمة واحدة مشكلة خصيصًا. في البداية ، تحتاج إلى اعتراض المعرف ، ومن ثم يمكنك التحكم بالفعل في وظائف الجهاز. يقول الخبراء أنه من الناحية النظرية ، بالنسبة للمروحيات التي تعمل مع بروتوكول MAVLink ، يمكنك تعيين إحداثيات GPS و "ملائمة" جميع الأجهزة في مكان واحد في الوضع التلقائي تقريبًا.

طريقة أخرى اقترحها راهول ساسي. كان قادرًا على التحكم في أجهزة مثل Parrot AR.Drone 2.0 و DJI Phantom. لتحقيق ذلك ، استخدم الهندسة العكسية لمجموعة برامج AR Drone الخاصة. ونتيجة لذلك ، تمكن من استخدام مجموعة من الهجمات مثل Maldrone و Skyjack بنجاح. يدعي ساسي أن طريقته لا تسمح فقط بالتحكم في طائرات بدون طيار لأشخاص آخرين ، ولكن أيضًا تلقي حركة مرور الفيديو من كاميراتهم ، كما في الحالة السابقة.


تكمن المشكلة في هذه الطريقة في أن الطائرة بدون طيار تفقد السيطرة تمامًا ، لبضع ثوان ، وتبدأ في العمل فقط بعد تنشيط البرنامج الذي قام المهاجم بتنزيله. إذا كانت الطائرة بدون طيار عالية بما يكفي ، فلا توجد مشكلة. ولكن إذا كان على بعد أمتار قليلة من الأرض ، فقد ينكسر الجهاز ببساطة.

تم عرض طريقة شبه عامة لاختراق نظام التحكم في المروحية في أبريل من هذا العام من قبل نيلز رودداي من IBM. في مؤتمر القبعة السوداء في آسيا ، أظهر كيف يكسر طائرة بدون طيار مكلفة للشرطة ، والتي تكلف عشرات الآلاف من الدولارات الأمريكية. ولكن يمكن اختراق مثل هذه الأجهزة باستخدام نظام راديو إلكتروني ، تبلغ تكلفته عدة عشرات من الدولارات.

تستخدم عملية القرصنة نقطتي ضعف. الأول هو اختراق شبكة Wi-Fi لاسلكية. عادة ، يتم تشفير البيانات المستلمة والمرسلة بواسطة الطائرة بدون طيار ، ولكن بروتوكول التشفير في معظم الحالات هو WEP. منذ فترة طويلة تعلمنا أن نتصدع في جزء من الثانية. هذا هو أبسط تشفير لا يتم استخدامه تقريبًا في أي مكان ، لكن مطوري الطائرات بدون طيار قرروا تنفيذ مثل هذا البروتوكول فقط. بعد القرصنة والاتصال بشبكة المهاجم ، يرسلون أمرًا إلى الطائرة بدون طيار يفصل الجهاز عن شبكته. بعد ذلك ، يحصل التكسير على فرصة للتحكم في جميع وظائف الطائرة بدون طيار.



يتم استخدام نوع آخر من الاختراق ، بناءً على ضعف رقائق Xbee. يتم تثبيتها في عدد كبير من النماذج المختلفة للأجهزة التي يتم التحكم فيها عن طريق الراديو. يتم دعم تشفير بيانات الشريحة ، ولكن في كثير من الحالات ، يقوم المطورون بتعطيلها. هذا هو السبب في أن المهاجم يمكن أن يكسر طائرة بدون طيار بمثل هذه الشريحة من مسافة عدة كيلومترات.

الطريقة الوحيدة للحماية ، وفقًا لمؤلف طريقة القرصنة هذه ، هي استخدام تشفير البيانات.

بنادق إلكترونية



طريقة أبسط للتأثير على المروحية هي بندقية الإلكترون. أنشأت Batelle بالفعل العديد من هذه الأجهزة. الأكثر فعالية يمكن أن يطلق عليه بندقية DroneDefender. بمساعدتها ، يمكنك إنشاء منطقة صمت راديو حول الطائرة بدون طيار. تولد البندقية إشارة راديو قوية تقطع الإشارة من المشغل. بالإضافة إلى ذلك ، ينتهك تحديد المواقع عن طريق GPS أو GLONASS.



قدمت الشركة هذا العام "مسدس الراديو" ، الذي يخلق أيضًا تداخلًا قويًا عبر الطيف الراديوي بأكمله حول الطائرة بدون طيار. الفرق بين البندقية و DroneDefender هو القدرة على تحديد نوع الإشارة التي ترسلها الطائرة بدون طيار ، مع إنشاء تداخل للتردد اللاسلكي المستخدم فقط.

يمكن للبندقية حتى إرسال الأوامر ، بما في ذلك "المنزل" و "الأرض". الفرق مناسبة لعدد كبير من نماذج الطائرات بدون طيار.

ربما تكون الطريقة الأكثر غرابة لتحييد طائرة بدون طيار هي "مطاردة" المروحية باستخدام مروحية وشبكة مختلفة. مروحية "شرطي" تحمل شبكة يتم رميها على مروحية دخيل. في حالة المناورة الناجحة ، يمكن تحييد الدخيل.


هناك طريقة مماثلة ، هنا فقط المروحية يحمل بندقية محملة بشبكة. بمجرد تحديد الهدف ، تقلع طائرة المروحية وتطلق النار على شبكة عند الدخيل. الشبكة متصلة بطائرة بدون طيار أمنية بخيط طويل وقوي بحيث لا يقع الدخيل ، المتورط في الشبكة ، على الأرض ولا يسقط. طائرة بدون طيار تابعة للشرطة تحمل المحصول المقطوع إلى موقع الهبوط.

وبطبيعة الحال ، فإن اصطياد المروحيات بشبكة هو وسيلة لاعتراض المنطقة "لا يوجد استقبال ضد الخردة". اعتراض التحكم باستخدام نظام إلكتروني هو خيار أكثر إثارة للاهتمام. كما ذكر أعلاه ، فإن هذه الطريقة قابلة للتطبيق على جميع المروحيات تقريبًا ، التي تنتجها الآن شركات تصنيع مختلفة. لا يمكن حل مشكلة القرصنة واعتراض الطائرات بدون طيار إلا إذا تم تضمين نظام تشفير موثوق في وحدة الراديو.

حقيقة أن الطائرات بدون طيار لم يتم اعتراضها بشكل كبير حتى الآن ليست سوى مسألة وقت. ربما تكون سرقة الأجهزة البسيطة غير مثيرة للاهتمام وغير مفيدة ، في حين أن الأجهزة الأكثر وظيفية لم تنتشر بعد. ولكن بمجرد أن يصل عددهم إلى حد معين ، يمكنك التأكد من أن السرقات الجماعية ستبدأ. في الواقع ، التكاليف في هذه الحالة ضئيلة للغاية ، والإغراء كبير.

Source: https://habr.com/ru/post/ar398603/


All Articles