¿Es fácil robar un dron?

¡Bienvenido a nuestros lectores en las páginas del blog iCover ! Según las estadísticas proporcionadas por los analistas del Grupo Teal , el volumen anual total del mercado mundial de vehículos aéreos no tripulados en la actualidad es de $ 4 mil millones. De sus propias previsiones, se deduce que en los próximos 10 años esta cifra aumentará a $ 93 mil millones anuales y continuará creciendo aún más. Como todas las tecnologías nuevas y prometedoras implementadas en drones, a menudo hay que lidiar con el escepticismo y la desconfianza. Las autoridades de control también están haciendo su contribución, tratando de legitimar la responsabilidad de los propietarios de drones por posibles daños. Pero la comprensión de que los UAV mismos desde el momento de su aparición necesitan protección es lo último.

Nuestro material de hoy está dedicado a los riesgos de que el dron viaje a lo largo de la ruta ya planificada y los problemas asociados con la aparición de una nueva categoría de estafadores inteligentes: "hackers UAV".



En la XXV conferencia anual de Virus Bulletin en Praga, Oleg Petrovsky, analista senior de virus de HP Security Research, habló sobre los métodos para interceptar el control de drones que viajan a lo largo de una ruta predeterminada. Como saben, hoy los UAV se utilizan para entregar bienes y medicamentos.



Video de presentación del servicio de entrega de productos de Amazon (29 de noviembre de 2015)

Entonces, por ejemplo, desde hace bastante tiempo, Alibaba es un hipermercado B2B conocido para entregar productos en rutas locales . Amazon presentó recientemente su servicio de entrega el otro día ... Sin embargo, a pesar de las perspectivas iniciales y las pruebas piloto exitosas, casi todos los UAV actuales son vulnerables a vulnerabilidades a nivel de protocolos de transferencia de datos y firmware.

A pesar de las diferencias externas y las características técnicas variables, la mayoría de los drones existentes, por regla general, se basan en módulos estándar, cuyo componente clave sigue siendo la unidad de control: un conjunto de chips y sensores. Entre las soluciones de código abierto, consideradas como un ejemplo para demostrar varios agujeros de seguridad y posibles vectores de ataque, Oleg Petrovsky eligió los módulos de piloto automático MultiWii, Pixhawks, 3D Robotics ArduPilotMega, DJI Naza, así como la popular aplicación Mission Planner para trazar una ruta multicopter.

Como quedó claro en el informe, es posible subyugar el cerebro electrónico de casi cualquier dron existente sin mucha dificultad, y esta no es la única forma, comenzando por instalar marcadores de software y terminando con la inyección de paquetes de datos de telemetría falsificados a nivel del canal de radio. Y la razón principal de esta situación es el uso de métodos de administración inseguros: el uso de protocolos generales, la falta de autenticación confiable y verificación de la firma digital del firmware por parte del gestor de arranque, la inseguridad de la señal GPS en sí. Todas estas y otras razones no mencionadas aquí crean muchas oportunidades para ajustar la ruta del dron de acuerdo con los deseos de los nuevos "clientes".

Uno de los factores de riesgo clave para la intercepción de control multicopter es la dependencia de la potencia de la señal, que se debilita con la distancia desde su fuente. En algún momento, el atacante puede estar en una posición privilegiada, incluso sin usar un equipo especial poderoso.

Como confirmación de lo que se ha dicho, se puede citar un buen ejemplo citado por Samy Kamkar (ver video arriba), quien demostró lo fácil que es convertir un dron de juguete Parrot AR en un interceptor de radio efectivo. A bordo de este último, se instalaría una computadora Raspberry Pi de placa única que procesa los paquetes de datos entregados utilizando el programa. La computadora de placa única Raspberry Pi a bordo procesó los paquetes recopilados con SkyJack. Girando a una distancia de los drones, víctimas potenciales, el UAV Kamkara escaneó la banda de 2.4 GHz usando un módulo Wi-Fi. Habiendo recibido suficientes datos para el procesamiento, los reemplazó por otros nuevos, lo que hizo posible dirigir los drones en la dirección de interés, ahogando las señales de los controladores "host". En este caso, se puede ocultar la verdadera ubicación del dron del propietario del dron (tipo de ataque MitM).



El propio Kamkar y su programa SkyJack para "procesar" datos de

UAV multicopter de un nivel superior no usan Wi-Fi como un canal para la comunicación y el control inalámbricos, lo que no los alivia de la necesidad técnica de intercambiar datos con una estación terrestre para solicitar y confirmar correcciones de ruta. Los paquetes de telemetría, la mayoría de las veces, se pueden descifrar, modificar y utilizar con el mismo propósito.

Resumen


El problema principal, como se señaló en el informe de Petrovsky, no radica en imprecisiones específicas y errores de software, sino en el enfoque general del diseño. “La protección del firmware de UAV, el uso de un cargador de arranque seguro, la introducción de mecanismos de autenticación y cifrado son todas medidas necesarias, pero un atacante puede omitir cada uno de ellos en cada etapa. Por lo tanto, la verdadera tarea no es crear drones "irrompibles", sino complicar el procedimiento para interceptarlos y hacerlo económicamente injustificado ", resume el experto.

Fuentes: computerra.ru, virusbtn.com, github.com, tealgroup.com.



Estimados lectores, siempre estamos felices de conocerte y esperarte en las páginas de nuestro blog. Estamos listos para continuar compartiendo con usted las últimas noticias, artículos de revisión y otras publicaciones e intentaremos hacer todo lo posible para que el tiempo que pase con nosotros sea útil para usted. Y, por supuesto, no olvides suscribirte a nuestras secciones .

Source: https://habr.com/ru/post/es387533/


All Articles