Хакер взломал полицейский дрон с двух километров с помощью оборудования за $40

Лев Шевченко

Исследователь безопасности IBM Нильс Роддей продемонстрировал уязвимость высококлассных полицейских и правительственных дронов, угнав дрон на расстоянии двух километров. Чтобы угнать дрон стоимостью около $30 000, Нильсу понадобилось оборудование всего за $40. Роддей рассказал об этом эксперименте на конференции Black Hat Asia 2016, состоявшейся на днях в Сингапуре.

Предварительные исследования Нильс проводил в Университете Твенте (Нидерланды), пишет Wired. Производителель испытуемого дрона пожелал остаться неизвестным. Роддей подписал соглашение о неразглашении информации, взамен получив возможность взломать дорогой квадрокоптер. Известно лишь, что метровый беспилотник способен продержаться в воздухе около 40 минут. Его используют в полиции, пожарной охране и для высотных работ, связанных с ЛЭП, фотографией и ветряками. Правда, как утверждает исследователь, модель дрона не имеет значения — многие модели дорогих коптеров уязвимы.

Роддей обнаружил в системе безопасности дрона две лазейки, которые позволили ему взломать беспилотник за несколько секунд. Так, соединение между модулем контроллера (телеметрии) и планшетом использует чрезвычайно уязвимый протокол шифрования WEP (Wired-Equivalent Privacy). Любой злоумышленник в радиусе ста метров может подключиться к дрону по Wi-Fi и разорвать соединение вредоносной командной.

Вторая лазейка — еще более незащищенный протокол радиосоединения между дроном и контроллером. Для этого используется популярный чип Xbee, разработанный в Digi International (США). Эти чипы умеют шифровать сигналы, но не делают этого, чтобы избежать задержки выполнения дроном команды его «пилота». В этом случае внедриться в процесс управления дроном можно с расстояния до двух километров от беспилотника.

По словам Роддея, любой опытный хакер может блокировать все команды оператора дрона и заставить дрон разбиться. Эффективное решение для уже купленных коптеров пока невозможно — дроны не подключены напрямую к интернету и не могут скачивать обновления, как мобильные устройства. Если даже будет выпущено обновление для включения шифровки Xbee, оно может замедлить реакцию дрона на команды. Бывший консультант Роддея в Университете Твенте Рикардо Шмидт считает, что даже обновления через интернет не будут эффективными, и дроны должны быть отозваны производителем.

Это не первая демонстрация уязвимости дронов. В 2013 году хакер Сами Камкар показал, что у более дешевых и распространенных дронов Parrot AR соединение по Wi-Fi не защищено. Он оборудовал дрон микрокомпьютером Raspberry Pi и смог с его помощью догонять другие дроны и перехватывать их в полете. По словам Сами, у всех испытанных дронов аутентификация Wi-Fi слабая или вовсе отсутствует.

Загрузить еще