До недавнего времени беспилотные летательные аппараты были прерогативой исключительно оборонной отрасли, но стремительное развитие технологий датчиков, контроллеров и элементов питания удешевило их производство. Сегодня любительские дроны (от простых недорогих игрушек до весьма инновационных моделей) можно купить в любом магазине.

Распространение дронов положило начало новым дискуссиям, в большей степени в правовом поле: многие модели дронов оснащены неплохими камерами, способными снимать видео и фото высокого разрешения, и могут потенциально использоваться для несанкционированной слежки, нарушая чье-то право на приватность. Другая группа противников БПЛА ссылается на проблемы регулирования полетов подобных беспилотных аппаратов — не так давно Московская городская дума даже предложила запретить полеты дронов в парках и на открытой местности. FAA в США также пока хоронит блестящие инициативы по использованию дронов в коммерческих целях — например, для доставки грузов. Способность дронов нести небольшой груз также волнует спецслужбы — инцидент с канцлером Германии Меркель, произошедший пару лет назад, заставил задаться вопросом: может ли дрон использоваться для атаки — например, для переноса взрывчатки?

Неясная ситуация с регулированием полетов беспилотников несколько отвлекает внимание общественности от другой серьезной проблемы, связанной с БПЛА: их подверженности хакерским атакам.

В 2013 году известный ИБ-энтузиаст Сэми Камкар (Samy Kamkar) продемонстрировал концепт взлома популярной модели квадрокоптера: Камкар использовал изъяны безопасности для перехвата управления другими дронами, находящимися в радиусе действия беспроводного соединения дрона-«угонщика», и их последующего похищения. В 2015 году другой исследователь — Рахул Саси (Rahul Sasi) разработал зловреда, способного перехватывать контроль над дронами с ARM-процессорами, работающими под Linux.

На конференции Virus Bulletin в Праге Олег Петровский из HP проанализировал площадь атаки на дроны.

Хотя моделей дронов на рынке великое множество, они используют очень похожие базовые компоненты: моторы, контроллеры полетов, датчики, GPS-модули и так далее. Самыми популярными моделями контроллеров полета (это блоки, состоящие из встроенного процессора и набора датчиков) являются ArduPilotMega (APM) и Pixhawk от 3D Robotics, MultiWii, OpenPilot и DJI Naza. Это упрощает задачу не только разработчикам дронов, но и киберпреступникам, которые благодаря использованию в дронах одних и тех же компонентов могут скомпрометировать очень большое количество устройств.

Петровский продемонстрировал два сценария атаки на дроны, имеющие функцию программируемого полета. Такие БПЛА могут летать на автопилоте, а не управляются с контроллера в реальном времени. План полета у программируемых дронов использует ПО для связи с наземной радиостанцией, которая подключается к дрону по беспроводной связи, а также отображает параметры полета и координаты устройства. Посредством программы можно загружать в план полета новые параметры и команды. Здесь и кроется изъян, который потенциально могут эксплуатировать хакеры.

Протоколы, используемые для конфигурирования управления полетом, не требуют аутентификации. Хакер способен внедрить вредоносное ПО в компьютер наземной станции и получить контроль над соединением, отвечающим за передачу телеметрических параметров, — оно может использовать протоколы Wi-Fi, Bluetooth, ZigBee, атаки на которые уже известны. Скомпрометировав это соединение, злоумышленник имеет возможность внедрить собственные данные через серийный порт. В другом случае спуфинг соединения с базовой станцией дает хакеру полный контроль над интерфейсом управления.

Используя телеметрические данные и методы внедрения команд, злоумышленник может загрузить произвольный план полета в бортовой компьютер дрона. Другая проблема заключается в возможности компрометации прошивки БПЛА и возможности использовать дрон как промежуточное звено для распространения вредоносного ПО.

Петровский считает, что атаки на дроны возможны из-за изъянов в работе устройства, а не из-за уязвимостей кода. Защитить БПЛА от компрометации могут меры обеспечения безопасности прошивки и внедрение аутентификации и шифрования в беспроводных соединениях. Для того чтобы претворить эти меры в жизнь, требуется взаимодействие всей экосистемы — разработчиков аппаратного и программного обеспечения, регуляторных органов, ИБ-исследователей и вендоров.

Несмотря на то что первые концепты атак на БПЛА были продемонстрированы уже два года назад, с точки зрения безопасности никаких прорывов не наблюдается, но, как считает Петровский, для этого, вероятно, придется дождаться действительно серьезных атак на коммерческие дроны. Пока отрасль совсем молода, и хакеры не нашли способа зарабатывать на взломе дронов.

Однако, даже если взлом дронов пока не несет коммерческой выгоды, Петровский продемонстрировал, как пропеллеры скомпрометированного дрона легко измельчили пачку бумаг, вращаясь всего лишь на половине возможной скорости (достаточно для взлета).

ИБ-отрасли, как считает эксперт, пора принимать угрозы для дронов всерьез, пока не стало слишком поздно.

Категории: Вредоносные программы, Хакеры