É fácil roubar um drone?

Bem-vindo aos nossos leitores nas páginas de blog do iCover ! Segundo as estatísticas fornecidas pelos analistas do Teal Group , o volume anual total do mercado global de UAV hoje é de US $ 4 bilhões.Pelas próprias previsões, segue-se que nos próximos 10 anos esse número aumentará para US $ 93 bilhões anualmente e continuará a crescer ainda mais. Como todas as novas e promissoras tecnologias implementadas nos drones, muitas vezes é preciso lidar com ceticismo e desconfiança. As autoridades controladoras também estão dando sua contribuição, tentando legitimar a responsabilidade dos proprietários de drones por possíveis danos. Mas o entendimento de que os próprios VANTs desde o momento em que aparecem com necessidade de proteção vem em último lugar.

Nosso material hoje é dedicado aos riscos que o drone viaja ao longo da rota já planejada e aos problemas associados ao surgimento de uma nova categoria de golpistas inteligentes - “UAV-hackers”.



Na XXV conferência anual do Virus Bulletin de outono em Praga, Oleg Petrovsky, analista de vírus da HP Security Research, falou sobre métodos para interceptar drones que viajam por uma rota pré-determinada. Como você sabe, hoje os VANTs são usados ​​para entregar mercadorias e medicamentos.



Vídeo de apresentação do serviço de entrega de mercadorias da Amazon (29 de novembro de 2015)

Então, por algum tempo, o Alibaba é um hipermercado B2B conhecido por entregar mercadorias em rotas locais . A Amazon apresentou recentemente seu serviço de entrega no outro dia ... No entanto, apesar das perspectivas de abertura e dos testes-piloto bem-sucedidos, quase todos os UAVs hoje são vulneráveis ​​a vulnerabilidades no nível de protocolos e firmware de transferência de dados.

Apesar das diferenças externas e das especificações técnicas variadas, a maioria dos drones existentes geralmente se baseia em módulos padrão, cujo principal componente continua sendo a unidade de controle - um conjunto de chips e sensores. Entre as soluções de código aberto, consideradas como um exemplo para demonstrar várias falhas de segurança e possíveis vetores de ataque, Oleg Petrovsky escolheu os módulos de piloto automático MultiWii, Pixhawks, 3D Robotics ArduPilotMega, DJI Naza, bem como o popular aplicativo Mission Planner para planejar uma rota de multicopter.

Como ficou claro no relatório, é possível subjugar o cérebro eletrônico de quase todos os drones existentes sem muita dificuldade, e essa não é a única maneira - começando pela instalação de indicadores de software e terminando com a injeção de pacotes de dados de telemetria falsificados no nível do canal de rádio. E a principal razão para essa situação é o uso de métodos de gerenciamento inseguros - o uso de protocolos gerais, a falta de autenticação confiável e a verificação da assinatura digital do firmware pelo gerenciador de inicialização, a insegurança do próprio sinal do GPS. Todas essas e outras razões não mencionadas aqui criam muitas oportunidades para ajustar a rota do drone de acordo com os desejos dos novos "clientes".

Um dos principais fatores de risco para a interceptação de controle multicopter é a dependência da potência do sinal, que enfraquece com a distância da fonte. Em algum momento, o atacante pode estar em uma posição privilegiada, mesmo sem usar equipamentos poderosos especiais.

Como confirmação do que foi dito, pode-se citar um bom exemplo citado por Samy Kamkar (veja o vídeo acima), que demonstrou como é fácil transformar um drone de brinquedo Parrot AR em um interceptor de rádio eficaz. No último, seria instalado um computador Raspberry Pi de placa única que processa os pacotes de dados entregues usando o programa. O computador de bordo único Raspberry Pi a bordo processou os pacotes coletados com o SkyJack. Girando à distância dos drones - vítimas em potencial, o Kamkara UAV examinou a banda de 2,4 GHz usando um módulo Wi-Fi. Tendo recebido dados suficientes para processamento, ele os substituiu por novos, o que tornou possível direcionar os drones na direção do interesse, abafando os sinais dos controladores “host”. Nesse caso, a verdadeira localização do drone do proprietário do drone pode estar oculta (tipo de ataque MitM).



O próprio Kamkar e seu programa SkyJack para "processar" dados de

UAVs multicopter de nível superior não usam o Wi-Fi como um canal de comunicação e controle sem fio, o que não os isenta da necessidade técnica de trocar dados com uma estação terrestre para solicitar e confirmar correções de rota. Os pacotes de telemetria, na maioria das vezes, podem ser descriptografados, modificados e usados ​​com mais facilidade para o mesmo objetivo.

Sumário


O principal problema, como foi observado no relatório de Petrovsky, não está em imprecisões e erros de software específicos, mas na abordagem geral do design. “A proteção do firmware UAV, o uso de um carregador de inicialização seguro, a introdução de mecanismos de autenticação e criptografia são todas as medidas necessárias, mas um invasor pode ignorar cada um deles em todos os estágios. Portanto, a verdadeira tarefa não é criar drones "inquebráveis", mas complicar o procedimento para interceptá-los e torná-lo economicamente injustificado ", resume o especialista.

Fontes: computerra.ru, virusbtn.com, github.com, tealgroup.com.



Caros leitores, estamos sempre felizes em conhecê-lo e aguardá-lo nas páginas do nosso blog. Estamos prontos para continuar compartilhando com você as últimas notícias, artigos de revisão e outras publicações e tentaremos fazer o possível para tornar o tempo gasto conosco útil para você. E, é claro, não esqueça de se inscrever em nossas seções .

Source: https://habr.com/ru/post/pt387533/


All Articles