Специалист проанализировал потенциальные атаки на контроллер полета беспилотника.
В рамках конференции Virus Bulletin 2015 ИБ-эксперт из HP Security Research Олег Петровски рассказал о методах, которые могут быть использованы для осуществления кибератак на беспилотные летательные аппараты. Несмотря на то, что существуют разные модели дронов, все они, как правило, оснащены одинаковыми основными компонентами, в том числе двигателями, электронными контроллерами скорости, аккумуляторами и пр. В одном из своих исследований специалист проанализировал потенциальные атаки на контроллер полета, систему, состоящую из датчиков и встроенного процессорного блока. В анализе Петровски использовал такие популярные модели контроллеров полета, как ArduPilotMega и Pixhawk от 3D Robotics, MultiWii, OpenPilot и DJI Naza.
По словам эксперта, то, что производители используют одну и ту же базовую технологию, является выгодным для развития данного сегмента, однако это также упрощает хакерам пути совершения кибератак. В своей презентации Петровски описал несколько сценариев нападения, направленных на дроны, которые летают по запрограммированному пути. Траектория полета таких беспилотников программируется с помощью программного обеспечения наземной станции. Такая система широко используется по всему миру для доставки медикаментов, а в России даже для доставки пиццы.
В своем эксперименте Петровски использовал контроллер полета ArduPilotMega в дроне, который эксперт сконструировал сам. Наземная станция, созданная для обмена данными с беспилотником, может использоваться для загрузки новых параметров и команд, что позволяет управлять дроном в полете. По мнению эксперта, проблема заключается в том, что реализация телеметрии и командного протокола не является безопасной. Протокол не использует никаких специальных аутентификаций, что позволяет злоумышленнику устанавливать вредоносное ПО на систему наземной станции для того, чтобы подключиться к телеметрической линии. Телеметрические данные могут передаваться с помощью Wi-Fi, Bluetooth, ZigBee или собственного радиоканала, которые могут быть скомпрометированы злоумышленниками.
Петровски рассказал журналистам издания SecurityWeek о том, что большинство методов атаки могут быть реализованы из-за недостатков в конструкции устройства, а не уязвимостей в самой системе. Специалист настоятельно рекомендует производителям дронов обеспечить устройства механизмами аутентификации и шифрования, использовать безопасные загрузчики и пр.
Напомним, на конференции Def Con в Лас-Вегасе, которая проходила этим летом, ИБ-эксперты продемонстрировали, как злоумышленники могут проэксплуатировать уязвимости в дронах компании Parrot. Специалисты показали, что хакеры могут деактивировать летательное устройство и заставить его упасть.
Недочеты в конструкции могут быть использованы в кибератаках на дроны
Специалист проанализировал потенциальные атаки на контроллер полета беспилотника.Специалист проанализировал потенциальные атаки на контроллер полета беспилотника. В рамках конференции VirusТакже по теме: