На завершившейся в Праге XXV ежегодной конференции Virus Bulletin старший вирусный аналитик HP Security Research Олег Петровский выступил с докладом о методах перехвата управления дронами, летящими по заранее заданному маршруту. Сейчас такие беспилотники пытаются использовать для срочной доставки товаров и медикаментов. Все они оказались уязвимыми на уровне прошивок и протоколов передачи данных.
Сегодня продаётся множество беспилотников на любой вкус, но на уровне внутреннего устройства их разнообразие выражено гораздо слабее. Все они построены на базе типовых модулей, главным из которых является блок управления – чип и набор сенсоров. Олег проанализировал конфигурацию и контроллеры нескольких мультикоптеров в поисках различных брешей в системе безопасности и потенциальных векторов атак.
Среди решений с открытым исходным кодом были рассмотрены модули автопилота Pixhawks, MultiWii, OpenPilot, DJI Naza и 3D Robotics ArduPilotMega, а также приложение Mission Planner для создания маршрута.
Как выяснилось, любой электронный мозг дрона можно одурачить массой способов – от установки программных закладок до инжекции сфальсифицированных пакетов данных в радиоканал телеметрии. Основная проблема заключается в том, что для управления дронами используются небезопасные методы. Применяются протоколы общего назначения, отсутствуют средства надёжной аутентификации, сигнал GPS легко глушится, а загрузчик даже не проверяет цифровую подпись прошивки. В результате типовое программное обеспечение базовой станции позволяет вмешаться в полёт чужих дронов и угнать их.
Беспилотники порой используют как своеобразные средства РЭБ. К примеру, дрон Snoopy был создан для взлома смартфонов. Однако сами БПЛА оказались слабо защищены от классических методов атак, включающих перехват и подмену данных.
Мощность сигнала – один из ключевых факторов. По мере удаления дрона от контроллера она падает, и в какой-то момент атакующая сторона оказывается в выигрыше за счёт более близкого расположения. Чтобы сбить с толку пролетающий мимо дрон достаточно сравнительно маломощного оборудования.
Одним из первых на это обратил внимание Сами Камкар (Samy Kamkar). Пару лет назад для демонстрации уязвимости он даже превратил игрушечный дрон Parrot AR в радиоперехватчик. Летая среди других беспилотников, он сканировал диапазон 2,4 ГГц при помощи модуля Wi-Fi. Размещённый на борту одноплатный компьютер Raspberry Pi обрабатывал собранные пакеты программой SkyJack. Обнаружив управляющие команды для других дронов, он подменял их и заставлял следовать обманутые беспилотники за собой, заглушая сигналы настоящих контроллеров.
Более сложные БПЛА вместо Wi-Fi используют другие технологии беспроводной связи, но во время полёта они также интенсивно обмениваются данными с наземной станцией и запрашивают корректировки маршрута. Пакеты телеметрии всегда можно расшифровать, модифицировать и использовать для перехвата управления. При атаке по типу MitM дрону отправляются ложные корректировки маршрута, а от диспетчера скрывается истинное местоположение беспилотника. Однако проблема кроется не столько в конкретных ошибках, сколько в недостатке общего подхода к проектированию.
«Защита прошивки БПЛА, использование безопасного загрузчика, внедрение механизмов аутентификации и шифрования – всё это необходимые меры, но каждую из них злоумышленник может обойти. Поэтому реальная задача состоит не в том, чтобы создать «невзламываемые» дроны, а максимально усложнить процедуру перехвата управления ими и сделать её экономически неоправданной».
По данным аналитиков Teal Group мировой рынок БПЛА сегодня оценивается в $4 млрд. Прогнозируется, что он будет ежегодно расти и достигнет уровня $93 млрд через десять лет. Как и любая новая технология, беспилотники внушают страх. Регулирующие органы пытаются узаконить ответственность владельцев дронов за возможное причинение вреда, но мало кто изучает способы защиты их самих.