Oleg Petrovsky, ekspert ds. bezpieczeństwa w HP, podczas swojego wystąpienia na Virus Bulletin 2015 w Pradze zaprezentował metody, które można wykorzystać, aby włamać się i przejąć kontrolę nad bezzałogowymi statkami powietrznymi, powszechnie znanymi jako drony.

Rosnący wzrost popularności i coraz częstsze komercyjne wykorzystanie dronów powinny sprawić, że kwestia ich bezpieczeństwa oraz podatności na cyberataki będą traktowane priorytetowo. Jak jest w rzeczywistości?

Początkowo drony były wykorzystywane wyłącznie przez wojsko. Jednak postęp w produkcji czujników, mikrokontrolerów i baterii doprowadził do tego, że obecnie urządzenia te są dostępne dla coraz większej rzeszy konsumentów. Wykorzystywane są już nie tylko do celów militarnych, ale także komercyjnych i rozrywkowych. Szacuje się, że wartość rynku dronów na całym świecie wzrośnie wkrótce z obecnych 4 mld dolarów rocznie do 14 mld, a w przeciągu najbliższych dziesięciu lat osiągnie wartość 93 mld dolarów. Wzrastająca popularność tych urządzeń to także coraz więcej incydentów z ich udziałem.

Eksperci coraz głośniej mówią także o ich wyjątkowej podatności na cyberataki.  Jednym z pierwszych, który o tym mówił był Samy Kamkar. W 2013r. pokazał on jak jeden dron może skanować przestrzeń powietrzną w poszukiwaniu innych dronów i przejmować nad nimi kontrolę. Dotyczyło to dronów Parrot, które nie posiadały żadnych wbudowanych zabezpieczeń mających na celu ochronę urządzenia przez niekontrolowanym przejęciem sterowania. Z kolei inżynier bezpieczeństwa Rahul Sasi stworzył w 2015r. malware, które mogłoby przejąć kontrolę nad dronami z procesorami ARM i systemem operacyjnym Linux.

Petrovski w swoim wystąpieniu skupił się na atakach na kontroler lotów, który często nazywany jest mózgiem drona. Jest to urządzenie elektroniczne, które zajmuje się pomiarami i przetwarzaniem informacji o pozycji i kierunku lotu z różnych czujników (akcelerometrów, żyroskopu, GPS’a) a także sygnałów z nadajnika], a także wysyła odpowiednie sygnały do pozostałych podzespołów, aby zapewnić odpowiednią pozycje modelu w powietrzu.

Do przeprowadzenia swojego badania Petrovsky wykorzystał:

  • popularny kontroler lotu ArduPilotMega (APM), dopasowany do drona, którego sam zbudował.
  • aplikację stacji naziemnej Mission Planner.

Zademonstrował dwa scenariusze ataków na drony, które poruszają się po zaprogramowanej wcześniej trasie lotu:

  1. Przejęcie, modyfikacja i wstrzyknięcie danych w ramach połączenia telemetrycznego za pośrednictwem portu szeregowego.
  2. Imitowanie połączenia ze stacją naziemną, aby przejąć całkowitą kontrolę nad interfejsem.

Stacja naziemna, która jest wykorzystywana do bezprzewodowej komunikacji z dronem oraz pokazuje osiągi i dane o pozycji w czasie rzeczywistym, może być użyta do załadowania nowych parametrów i poleceń, a to pozwala użytkownikowi kontrolować urządzenie podczas lotu.

Problemem według badacza jest to, że telemetria drona i wdrożony protokół poleceń z natury nie są bezpieczne. dronProtokoły pozwalają na kontrolowanie i zdalną kontrolę dronów, a przy tym nie wymagają żadnego  specjalnego uwierzytelnienia. Można użyć złośliwego oprogramowania zainstalowanego w systemie odpowiedzialnym za działanie stacji naziemnej do uzyskania łącza telemetrycznego.

Dane telemetryczne mogą być przesyłane przy użyciu  Wi-Fi, Bluetooth, ZigBee lub łącza radiowego.  Połączenie bluetooth, które jest wykorzystywane do komunikacji krótkiego zasięgu oraz moduł radiowy, który pracuje na dłuższych zasięgach są bardzo popularnymi metodami transmisji i oba mogą być łatwo zhakowane.

Podkreślmy, że eksperyment dotyczył tylko dronów poruszających się po zaprogramowanej wcześniej trasie lotu, często wykorzystywanych do dostarczania towarów (np. poczty, żywności).

Petrovsky stwierdza, że wskazane przez niego cyberataki są możliwe nie z powodu rzeczywistych luk w zabezpieczeniach systemu, ale raczej w powodu wad konstrukcyjnych dronów. Pewnym rozwiązaniem według niego może być zabezpieczanie oprogramowania modułów wbudowanych w dronie, używanie bezpiecznych bootloaderów i wdrażanie mechanizmów uwierzytelniania i szyfrowania. Jednocześnie uważa, że bezpieczeństwo dronów zależy od współpracy pomiędzy ekspertami ds. bezpieczeństwa, producentami urządzeń i oprogramowania oraz regulacji prawnych. „Drony nie muszą być niemożliwe do zhakowania, wystarczy, że będzie to trudne i drogie”.

Przypomniał, że chociaż w ostatnich latach przedstawiano już możliwe ataki na drony, nic nie zrobiono w celu poprawy ich bezpieczeństwa. Prawdopodobnie nie potraktowano tych zagrożeń poważnie, bo nie doszło do żadnego realnego ataku na komercyjny dron. Ostrzegł przed zaniechaniem tego tematu. Cyberataki na drony mogą mieć poważne konsekwencje. Jako przykład zademonstrował jak śmigła jego drona z łatwością niszczą stos papierów, wykorzystując tylko połowę prędkości potrzebnej do startu z ziemi.

Zobacz także: