Apakah mudah mencuri drone?
Selamat datang di pembaca kami di Halaman Blog iCover ! Menurut statistik yang disediakan oleh analis Teal Group , total volume tahunan pasar UAV global saat ini adalah $ 4 miliar. Dari perkiraan mereka sendiri, maka selama 10 tahun ke depan angka ini akan meningkat menjadi $ 93 miliar per tahun dan terus tumbuh lebih lanjut. Seperti semua teknologi baru dan menjanjikan yang diimplementasikan dalam drone, kita sering harus berurusan dengan skeptisisme dan ketidakpercayaan. Otoritas pengendali juga membuat kontribusi mereka, mencoba untuk melegitimasi tanggung jawab pemilik drone atas kemungkinan kerusakan. Tetapi pemahaman bahwa UAV sendiri dari saat penampilan mereka membutuhkan perlindungan datang terakhir.Materi kami hari ini dikhususkan untuk risiko perjalanan drone di sepanjang rute yang sudah direncanakan dan masalah yang terkait dengan munculnya kategori baru scammers cerdas - "peretas UAV".
Pada konferensi Buletin Virus tahunan XXV musim gugur di Praha, Oleg Petrovsky, analis virus senior di HP Security Research, berbicara tentang metode untuk mencegat kontrol pesawat tanpa awak yang melakukan perjalanan di sepanjang rute yang telah ditentukan. Seperti yang Anda ketahui, hari ini UAV digunakan untuk mengirimkan barang dan obat-obatan.Video penyajian layanan pengiriman barang dari Amazon (29 November 2015)Jadi, misalnya, untuk beberapa waktu sekarang Alibaba adalah hypermarket B2B yang terkenal untuk mengirimkan barang pada rute lokal . Amazon baru-baru ini menghadirkan layanan pengirimannya beberapa hari yang lalu ... Namun, terlepas dari prospek pembukaan dan uji coba yang berhasil, hampir semua UAV saat ini rentan terhadap kerentanan di tingkat protokol transfer data dan firmware.Terlepas dari perbedaan eksternal dan spesifikasi teknis yang beragam, kebanyakan drone yang ada biasanya didasarkan pada modul standar, komponen utama yang tetap menjadi unit kontrol - satu set chip dan sensor. Di antara solusi open source, dianggap sebagai contoh untuk menunjukkan berbagai lubang keamanan dan vektor serangan potensial, Oleg Petrovsky memilih modul autopilot MultiWii, Pixhawks, Robotika 3D ArduPilotMega, DJI Naza, serta aplikasi Mission Planner yang populer untuk merencanakan rute multi-helikopter .Seperti yang menjadi jelas dari laporan tersebut, adalah mungkin untuk menaklukkan otak elektronik dari hampir semua drone yang ada tanpa banyak kesulitan, dan ini bukan satu-satunya cara - mulai dari memasang bookmark perangkat lunak dan berakhir dengan injeksi paket data telemetri yang dipalsukan pada tingkat saluran radio. Dan alasan utama untuk situasi ini adalah penggunaan metode manajemen yang tidak aman - penggunaan protokol umum, kurangnya otentikasi yang dapat diandalkan dan verifikasi tanda tangan digital dari firmware oleh bootloader, ketidakamanan dari sinyal GPS itu sendiri. Semua alasan ini dan lainnya yang tidak disebutkan di sini menciptakan banyak peluang untuk menyesuaikan rute drone sesuai dengan keinginan "pelanggan" baru.Salah satu faktor risiko utama untuk intersepsi kontrol multicopter adalah ketergantungan pada kekuatan sinyal, yang melemah dengan jarak dari sumbernya. Pada titik tertentu, penyerang mungkin berada dalam posisi istimewa, bahkan tanpa menggunakan peralatan kuat khusus.Sebagai konfirmasi dari apa yang telah dikatakan, orang dapat mengutip contoh yang baik yang dikutip oleh Samy Kamkar (lihat video di atas), yang menunjukkan betapa mudahnya mengubah mainan Parrot AR drone menjadi pencegat radio yang efektif. Pada board yang terakhir, komputer Raspberry Pi papan tunggal yang memproses paket data yang dikirimkan menggunakan program akan diinstal. Komputer papan-tunggal Raspberry Pi di papan memproses paket-paket yang dikumpulkan dengan SkyJack. Berputar dari jarak jauh dengan drone - korban potensial, Kamkara UAV memindai band 2,4 GHz menggunakan modul Wi-Fi. Setelah menerima cukup data untuk diproses, ia menggantinya dengan yang baru, yang memungkinkan untuk mengarahkan drone ke arah yang diinginkan, menenggelamkan sinyal dari pengendali "host". Dalam hal ini, lokasi sebenarnya dari drone dari pemilik drone dapat disembunyikan (tipe serangan MitM).Kamkar sendiri dan program SkyJack-nya untuk "memproses" data dariUAV multicopter dari tingkat yang lebih tinggi tidak menggunakan Wi-Fi sebagai saluran untuk komunikasi dan kontrol nirkabel, yang tidak membebaskan mereka dari kebutuhan teknis untuk bertukar data dengan stasiun darat untuk meminta dan mengkonfirmasi koreksi rute. Paket telemetri, paling sering, dapat dengan mudah didekripsi, dimodifikasi dan selanjutnya digunakan untuk tujuan yang sama.Ringkasan
Masalah utama, seperti yang dicatat dalam laporan Petrovsky, tidak terletak pada ketidakakuratan spesifik dan kesalahan perangkat lunak, tetapi pada pendekatan umum untuk desain. “Perlindungan firmware UAV, penggunaan bootloader yang aman, pengenalan mekanisme otentikasi dan enkripsi adalah langkah-langkah yang diperlukan, tetapi seorang penyerang dapat memintasnya di setiap tahap. Oleh karena itu, tugas sebenarnya bukanlah menciptakan drone yang “tidak bisa dipecahkan”, tetapi untuk mempersulit prosedur untuk mencegat mereka dan membuatnya secara ekonomi tidak dapat dibenarkan, ”para ahli merangkum.Sumber: computerra.ru, virusbtn.com, github.com, tealgroup.com.
Pembaca yang budiman, kami selalu senang bertemu dan menunggu Anda di halaman blog kami. Kami siap untuk terus berbagi dengan Anda berita terbaru, ulasan artikel, dan publikasi lainnya dan akan berusaha melakukan yang terbaik untuk membuat waktu yang dihabiskan bersama kami bermanfaat bagi Anda. Dan, tentu saja, jangan lupa berlangganan bagian kami . Source: https://habr.com/ru/post/id387533/
All Articles