На конференции RSA снова поднималась тема безопасности и приватности, связанная с развитием коммерческих БПЛА.
Летающие гаджеты продолжают набирать популярность, и сегодня их не производит разве что ленивый. Они становятся еще дешевле, а следовательно, доступнее для среднего потребителя, что не может не беспокоить регуляторов и власти.
FAA и спецслужбы пока видят в дронах угрозу общественному порядку и даже государственной безопасности, и разработка регулятивных норм в отношении нового вида потребительских продуктов займет не один год. В то же время дроны все чаще находят применение в полиции и уже давно используются военными, но это всегда были дорогостоящие и строго регулируемые аппараты, якобы не подверженные изъянам, которые то и дело проявляются в коммерческих дронах.
Однако недавно выяснилось, что проблемы БПЛА универсальны. Исследователь продемонстрировал атаку на полицейский дрон (который, к слову, стоит около $35 тыс), подтвердив наличие целого ряда уязвимостей, через которые системы БПЛА могут быть удаленно взломаны на дистанции до полутора километров. Хакер таким образом может перехватить управление и угнать дрон, а также отключить его прямо в воздухе.
Эксперт в области информационной безопасности Нильс Роддей (Nils Rodday) обнаружил уязвимости в протоколах радиосвязи, по которым дрон общается с оператором. Роддей в настоящий момент работает в IBM, но свое исследование проводил независимо во время обучения в аспирантуре университета Твент в Нидерландах. Он не может раскрыть некоторые детали работы – например, какую именно модель дрона он смог взломать.
По просьбе производителя БПЛА, бесплатно предоставившего объект для исследования, эксперт подписал соглашение о неразглашении. Однако, Роддей заявил, что это небольшая модель, способная находиться в воздухе до 40 минут, используемая пожарной службой и полицией, а также применяемая для аэросъемки и наблюдения за объектами инфраструктуры с высоты.
Для успешной атаки на полицейский дрон понадобится только дешевый USB-передатчик и ноутбук. Основной проблемой стали изъяны в шифровании соединения между дроном и телеметрическим модулем управления; при помощи реверс-инжиниринга кода БПЛА злоумышленник может посылать команды на беспилотник и при этом блокировать команды, поступающие с легитимного контроллера, то есть хакер способен менять «домашние» координаты, вносить изменения в план полета, внедрять произвольные пакеты и многое другое.
По мнению Роддея, найденные уязвимости могут быть применимы ко многим дронам класса hi-end. Одна из них – это незащищенное Wi-Fi соединение между дроном и контроллером, использующее слабое WEP-шифрование, которое можно взломать буквально за секунды. Но что еще хуже, как в самом дроне, так и в телеметрическом модуле используются чипы Xbee производства Digi International. Их зачастую можно найти в оборудовании для сетей ячеистой топологии, и они имеют встроенное шифрование.
Однако использование шифрования существенно увеличивает длительность задержки при передаче данных между дроном и контроллером, и, чтобы избежать этого, производитель отключил шифрование, потенциально открыв соединение MitM-атакам. В этом случае хакер может перехватывать и подделывать команды от легитимного контроллера и перенаправлять пакеты, находясь на расстоянии около полутора километров (эта цифра основана на технических спецификациях дрона; в лабораторных условиях дистанция была намного короче).
Демонстрируя PoC-атаку, Роддей смог удаленно внедрить команду, остановившую вращение лопастей пропеллеров. «Злоумышленник может остановить дрон в воздухе, заставить его врезаться в стену или просто угнать. В последнем случае хакер получает не только дорогостоящее устройство, но и ценные данные», – отметил эксперт.
Axarhöfði 14,
110 Reykjavik, Iceland