Est-il facile de voler un drone?
Bienvenue à nos lecteurs sur les pages du blog iCover ! Selon les statistiques fournies par les analystes de Teal Group , le volume annuel total du marché mondial des drones est aujourd'hui de 4 milliards de dollars. D'après leurs propres prévisions, il s'ensuit qu'au cours des 10 prochaines années, ce chiffre passera à 93 milliards de dollars par an et continuera de croître. Comme toutes les nouvelles technologies prometteuses mises en œuvre dans les drones, il faut souvent faire face au scepticisme et à la méfiance. Les autorités de contrôle apportent également leur contribution, essayant de légitimer la responsabilité des propriétaires de drones pour d'éventuels dommages. Mais la compréhension que les drones eux-mêmes dès leur apparition ont besoin de protection vient en dernier.Notre matériel est aujourd'hui consacré aux risques que le drone parcourt le trajet déjà prévu et aux problèmes liés à l'émergence d'une nouvelle catégorie de fraudeurs intelligents - les «hackers UAV».
Lors de la XXVe conférence annuelle d'automne sur les virus à Prague, Oleg Petrovsky, analyste principal des virus chez HP Security Research, a parlé des méthodes d'interception des drones qui voyagent le long d'un itinéraire prédéterminé. Comme vous le savez, les drones sont aujourd'hui utilisés pour livrer des marchandises et des médicaments.Vidéo de présentation du service de livraison de marchandises d'Amazon (29 novembre 2015)Ainsi, par exemple, depuis un certain temps déjà, Alibaba est un hypermarché B2B bien connu pour la livraison de marchandises sur les routes locales . Amazon a récemment présenté son service de livraison l'autre jour ... Cependant, malgré les perspectives d'ouverture et les tests pilotes réussis, presque tous les drones sont aujourd'hui vulnérables aux vulnérabilités au niveau des protocoles de transfert de données et du firmware.Malgré les différences externes et les caractéristiques techniques variables, la plupart des drones existants, en règle générale, sont basés sur des modules standard, dont l'élément clé reste l'unité de contrôle - un ensemble de puces et de capteurs. Parmi les solutions open source, considérées comme un exemple pour démontrer divers trous de sécurité et vecteurs d'attaque potentiels, Oleg Petrovsky a choisi les modules de pilote automatique MultiWii, Pixhawks, 3D Robotics ArduPilotMega, DJI Naza, ainsi que la célèbre application Mission Planner pour tracer un itinéraire multicoptère.Comme il est devenu clair à partir du rapport, il est possible de subjuguer le cerveau électronique de presque tous les drones existants sans trop de difficulté, et pas la seule façon - à partir de l'installation de signets logiciels et se terminant par l'injection de paquets de données de télémétrie falsifiés au niveau du canal radio. Et la principale raison de cette situation est l'utilisation de méthodes de gestion dangereuses - l'utilisation de protocoles généraux, le manque d'authentification fiable et de vérification de la signature numérique du firmware par le chargeur de démarrage, l'insécurité du signal GPS lui-même. Toutes ces raisons et d'autres non mentionnées ici créent de nombreuses opportunités pour ajuster l'itinéraire du drone en fonction des souhaits des nouveaux «clients».L'un des principaux facteurs de risque d'interception de contrôle multicoptère est la dépendance à la puissance du signal, qui s'affaiblit avec la distance de sa source. À un moment donné, l'attaquant peut très bien se trouver dans une position privilégiée, même sans utiliser d'équipement spécial puissant.Pour confirmer ce qui a été dit, on peut citer un bon exemple cité par Samy Kamkar (voir la vidéo ci-dessus), qui a démontré à quel point il est facile de transformer un drone jouet Parrot AR en un intercepteur radio efficace. À bord de ce dernier, un ordinateur Raspberry Pi à carte unique qui traite les paquets de données livrés à l'aide du programme serait installé. L'ordinateur monocarte Raspberry Pi à bord a traité les packages collectés avec SkyJack. Tournant à distance des drones - victimes potentielles, le drone Kamkara a scanné la bande 2,4 GHz à l'aide d'un module Wi-Fi. Ayant reçu suffisamment de données pour le traitement, il les a remplacées par de nouvelles, ce qui a permis d'orienter les drones dans la direction d'intérêt, en noyant les signaux des contrôleurs «hôtes». Dans ce cas, l'emplacement réel du drone par le propriétaire du drone peut être caché (type d'attaque MitM).Kamkar lui-même et son programme SkyJack pour «traiter» les données desdrones multicoptères d'un niveau supérieur n'utilisent pas le Wi-Fi comme canal de communication et de contrôle sans fil, ce qui ne les dispense pas de la nécessité technique d'échanger des données avec une station au sol pour demander et confirmer des corrections d'itinéraire. Les packages de télémétrie, le plus souvent, peuvent être facilement décryptés, modifiés et utilisés dans le même but.Sommaire
Le principal problème, comme cela a été noté dans le rapport de Petrovsky, ne réside pas dans les inexactitudes spécifiques et les erreurs logicielles, mais dans l’approche générale de la conception. «La protection du micrologiciel des drones, l'utilisation d'un chargeur de démarrage sécurisé, l'introduction de mécanismes d'authentification et de chiffrement sont toutes des mesures nécessaires, mais un attaquant peut contourner chacun d'entre eux à chaque étape. Par conséquent, la vraie tâche n'est pas de créer des drones «incassables», mais de compliquer la procédure pour les intercepter et de la rendre économiquement injustifiée », résume l'expert.Sources: computerra.ru, virusbtn.com, github.com, tealgroup.com.
Chers lecteurs, nous sommes toujours heureux de vous rencontrer et de vous attendre sur les pages de notre blog. Nous sommes prêts à continuer de partager avec vous les dernières nouvelles, à examiner des articles et d'autres publications et nous ferons de notre mieux pour rendre le temps passé avec nous utile pour vous. Et bien sûr, n'oubliez pas de vous abonner à nos rubriques . Source: https://habr.com/ru/post/fr387533/
All Articles