Хакери навчили Raspberry Pi викрадати дрони

Група фахівців з інформаційної безпеки shellntel розробила робочу схему перехоплення управління квадрокоптерами з використанням уразливості в протоколі телеметрії. З подробицями можна ознайомитися у відповідному записі в блозі розробників, відеозапис з демонстрацією роботи пристрою опубліковано на YouTube.


Протокол передачі телеметрії для малих безпілотників MAVLink передає дані в незашифрованому вигляді. При цьому для кожної пари пульт-безпілотник використовується простий цифровий ідентифікатор. Фахівці зібрали просту схему з комп'ютера Raspberry Pi і модуля радіозв'язку, який використовується як сніффер. Оскільки шифрування в протоколі відсутнє, для перехоплення керування безпілотником достатньо всього одного пакета.


В опублікованому відео розробники демонструють просте відключення квадрокоптера після перехоплення його ідентифікатора для радіозв'язку, проте з таким же успіхом можна перехопити управління безпілотником і викрасти його. Крім того, теоретично за допомогою MAVLink можна задати GPS-координати для повернення безпілотника, таким чином зібравши автономну станцію для викрадення квадрокоптерів.

За словами розробників, викрасти чужий дрон виявилося несподівано простим завданням. MAVLink використовують у своїх безпілотниках багато компаній, тому вразливості схильні як відомі серійні моделі (наприклад, AR.Drone), так і популярні системи управління безпілотними машинами, (ArduPilot, PX4FMU) на базі яких ентузіасти збирають самостійні коптери.

Раніше фахівець з комп'ютерної безпеки Самі Камкар створив дрон SkyJack, здатний перехоплювати сигнал управління безпілотниками Parrot, після чого захоплений безпілотник переходив під контроль оператора SkyJack. Програмне забезпечення проекту доступне всім бажаючим і опубліковане в репозиторії GitHub.

COM_SPPAGEBUILDER_NO_ITEMS_FOUND