На конференции RSA снова поднималась тема безопасности и приватности, связанная с развитием коммерческих БПЛА. Летающие гаджеты продолжают набирать популярность, и сегодня их не производит разве что ленивый. Они становятся еще дешевле, а следовательно, доступнее для среднего потребителя, что не может не беспокоить регуляторов и власти. FAA и спецслужбы пока видят в дронах угрозу общественному порядку и даже государственной безопасности, и разработка регулятивных норм в отношении нового вида потребительских продуктов займет не один год.

В то же время дроны все чаще находят применение в полиции и уже давно используются военными, но это всегда были дорогостоящие и строго регулируемые аппараты, якобы не подверженные изъянам, которые то и дело проявляются в коммерческих дронах. Однако недавно выяснилось, что проблемы БПЛА универсальны. Исследователь продемонстрировал атаку на полицейский дрон (который, к слову, стоит около $35 тыс.), подтвердив наличие целого ряда уязвимостей, через которые системы БПЛА могут быть удаленно взломаны на дистанции до полутора километров. Хакер таким образом может перехватить управление и угнать дрон, а также отключить его прямо в воздухе.

Эксперт в области информационной безопасности Нильс Роддей (Nils Rodday) обнаружил уязвимости в протоколах радиосвязи, по которым дрон общается с оператором. Роддей в настоящий момент работает в IBM, но свое исследование проводил независимо во время обучения в аспирантуре университета Твент в Нидерландах. Он не может раскрыть некоторые детали работы — например, какую именно модель дрона он смог взломать. По просьбе производителя БПЛА, бесплатно предоставившего объект для исследования, эксперт подписал соглашение о неразглашении. Однако Роддей заявил, что это небольшая модель, способная находиться в воздухе до 40 минут, используемая пожарной службой и полицией, а также применяемая для аэросъемки и наблюдения за объектами инфраструктуры с высоты.

Для успешной атаки на полицейский дрон понадобятся только дешевый USB-передатчик и ноутбук. Основной проблемой стали изъяны в шифровании соединения между дроном и телеметрическим модулем управления; при помощи реверс-инжиниринга кода БПЛА злоумышленник может посылать команды на беспилотник и при этом блокировать команды, поступающие с легитимного контроллера, то есть хакер способен менять «домашние» координаты, вносить изменения в план полета, внедрять произвольные пакеты и многое другое.

По мнению Роддея, найденные уязвимости могут быть применимы ко многим дронам класса hi-end. Одна из них — это незащищенное Wi-Fi-соединение между дроном и контроллером, использующее слабое WEP-шифрование, которое можно взломать буквально за секунды. Но что еще хуже, как в самом дроне, так и в телеметрическом модуле используются чипы Xbee производства Digi International. Их зачастую можно найти в оборудовании для сетей ячеистой топологии, и они имеют встроенное шифрование.

Однако использование шифрования существенно увеличивает длительность задержки при передаче данных между дроном и контроллером, и, чтобы избежать этого, производитель отключил шифрование, потенциально открыв соединение MitM-атакам. В этом случае хакер может перехватывать и подделывать команды от легитимного контроллера и перенаправлять пакеты, находясь на расстоянии около полутора километров (эта цифра основана на технических спецификациях дрона; в лабораторных условиях дистанция была намного короче).

Демонстрируя PoC-атаку, Роддей смог удаленно внедрить команду, остановившую вращение лопастей пропеллеров. «Злоумышленник может остановить дрон в воздухе, заставить его врезаться в стену или просто угнать. В последнем случае хакер получает не только дорогостоящее устройство, но и ценные данные», — отметил эксперт.

Категории: Кибероборона, Уязвимости, Хакеры