Ist es einfach, eine Drohne zu stehlen?
Willkommen bei unseren Lesern auf den iCover- Blog- Seiten ! Laut Statistiken von Analysten der Teal Group beträgt das jährliche Gesamtvolumen des globalen UAV-Marktes heute 4 Milliarden US-Dollar. Nach eigenen Prognosen wird sich diese Zahl in den nächsten 10 Jahren auf 93 Milliarden US-Dollar pro Jahr erhöhen und weiter wachsen. Wie bei allen neuen, vielversprechenden Technologien, die in Drohnen implementiert sind, muss man oft mit Skepsis und Misstrauen umgehen. Die Kontrollbehörden leisten ebenfalls ihren Beitrag und versuchen, die Haftung der Drohnenbesitzer für mögliche Schäden zu legitimieren. Aber das Verständnis, dass UAVs selbst vom Moment ihres Auftretens an schutzbedürftig sind, kommt zuletzt.Unser heutiges Material widmet sich den Risiken, die die Drohne auf der bereits geplanten Route mit sich bringt, und den Problemen, die mit der Entstehung einer neuen Kategorie intelligenter Betrüger verbunden sind - „UAV-Hacker“.
Auf der XXV. Herbstkonferenz zum Virus Bulletin im Herbst in Prag sprach Oleg Petrovsky, Senior Virus Analyst bei HP Security Research, über Methoden zum Abfangen von Drohnen, die sich auf einer festgelegten Route bewegen. Wie Sie wissen, werden UAVs heute zur Lieferung von Waren und Medikamenten verwendet.Präsentationsvideo des Warenlieferdienstes von Amazon (29. November 2015)So ist Alibaba beispielsweise seit geraumer Zeit ein bekannter B2B-Hypermarkt für die Lieferung von Waren auf lokalen Strecken . Amazon hat kürzlich seinen Lieferservice vorgestellt ... Trotz der Eröffnungsaussichten und erfolgreichen Pilotversuche sind heute fast alle UAVs anfällig für Schwachstellen auf der Ebene von Datenübertragungsprotokollen und Firmware.Trotz externer Unterschiede und unterschiedlicher technischer Spezifikationen basieren die meisten vorhandenen Drohnen normalerweise auf Standardmodulen, deren Schlüsselkomponente die Steuereinheit bleibt - ein Satz Chips und Sensoren. Unter den Open-Source-Lösungen, die als Beispiel für die Demonstration verschiedener Sicherheitslücken und potenzieller Angriffsmethoden dienen, wählte Oleg Petrovsky die Autopilotmodule MultiWii, Pixhawks, 3D-Robotik ArduPilotMega, DJI Naza sowie die beliebte Mission Planner- Anwendung zum Zeichnen einer Multikopterroute.Wie aus dem Bericht hervorgeht, ist es möglich, das elektronische Gehirn fast jeder vorhandenen Drohne ohne große Schwierigkeiten zu unterwerfen, und dies ist nicht der einzige Weg - von der Installation von Software-Lesezeichen bis zur Injektion gefälschter Telemetriedatenpakete auf Funkkanalebene. Der Hauptgrund für diese Situation ist die Verwendung unsicherer Verwaltungsmethoden - die Verwendung allgemeiner Protokolle, das Fehlen einer zuverlässigen Authentifizierung und Überprüfung der digitalen Signatur der Firmware durch den Bootloader, die Unsicherheit des GPS-Signals selbst. All diese und andere Gründe, die hier nicht erwähnt werden, bieten viele Möglichkeiten, die Route der Drohne an die Wünsche neuer „Kunden“ anzupassen.Einer der Hauptrisikofaktoren für das Abfangen der Multikoptersteuerung ist die Abhängigkeit von der Signalleistung, die mit der Entfernung von der Quelle schwächer wird. Irgendwann kann sich der Angreifer in einer privilegierten Position befinden, auch ohne spezielle leistungsstarke Ausrüstung.Als Bestätigung dessen, was gesagt wurde, kann man ein gutes Beispiel anführen, das von Samy Kamkar zitiert wurde (siehe Video oben), der demonstrierte, wie einfach es ist, eine Parrot AR-Spielzeugdrohne in einen effektiven Funkabfangjäger zu verwandeln. An Bord wäre letzterer ein Raspberry Pi-Computer mit einer Karte, der die gelieferten Datenpakete mit dem Programm verarbeitet. Der an Bord befindliche Raspberry Pi-Einplatinencomputer verarbeitete die gesammelten Pakete mit SkyJack. Das Kamkara UAV drehte sich in einiger Entfernung von Drohnen - potenziellen Opfern - und scannte das 2,4-GHz-Band mit einem Wi-Fi-Modul. Nachdem er genügend Daten für die Verarbeitung erhalten hatte, ersetzte er sie durch neue, wodurch es möglich wurde, Drohnen in die interessierende Richtung zu lenken und die Signale der „Host“ -Controller zu übertönen. In diesem Fall kann der wahre Standort der Drohne vor dem Besitzer der Drohne ausgeblendet werden (Angriffstyp MitM).Kamkar selbst und sein SkyJack-Programm zur „Verarbeitung“ von Daten von Multikopter-UAVs einer höheren Ebene verwenden Wi-Fi nicht als Kanal für die drahtlose Kommunikation und Steuerung, was sie nicht von der technischen Notwendigkeit befreit, Daten mit einer Bodenstation auszutauschen, um Routenkorrekturen anzufordern und zu bestätigen. Telemetriepakete können meistens leicht entschlüsselt, modifiziert und für denselben Zweck weiter verwendet werden.Zusammenfassung
Das Hauptproblem liegt, wie in Petrovskys Bericht festgestellt wurde, nicht in spezifischen Ungenauigkeiten und Softwarefehlern, sondern in der allgemeinen Herangehensweise an das Design. „Der Schutz der UAV-Firmware, die Verwendung eines sicheren Bootloaders, die Einführung von Authentifizierungs- und Verschlüsselungsmechanismen sind alles notwendige Maßnahmen, aber ein Angreifer kann jede dieser Maßnahmen in jeder Phase umgehen. Daher besteht die eigentliche Aufgabe nicht darin, „unzerbrechliche“ Drohnen herzustellen, sondern das Verfahren zum Abfangen zu erschweren und wirtschaftlich ungerechtfertigt zu machen “, fasst der Experte zusammen.Quellen: computerra.ru, virusbtn.com, github.com, tealgroup.com.
Liebe Leserinnen und Leser, wir freuen uns immer, Sie auf den Seiten unseres Blogs zu treffen und auf Sie zu warten. Wir sind bereit, Ihnen weiterhin die neuesten Nachrichten, Artikel und andere Veröffentlichungen mitzuteilen und werden unser Bestes geben, um die mit uns verbrachte Zeit für Sie nützlich zu machen. Und vergessen Sie natürlich nicht, unsere Abschnitte zu abonnieren . Source: https://habr.com/ru/post/de387533/
All Articles