Зловред зомбирует дроны на лету
отметили
25
человек
в архиве

ИБ-специалист из Citrix Рахул Саси (Rahul Sasi) смог обнаружить и эксплуатировать уязвимость в ОС популярного квадрокоптера Parrot AR Drone 2.0, продемонстрировав на нем способ угона дрона в воздухе
Это не первая попытка установления контроля над пилотируемыми объектами и их угона: в 2013 году другой хакер подробно описал атаку Skyjack, в ходе которой он смог перепрограммировать БПЛА во время полета и перехватить управление. Эксплойт, созданный Сэми Камкаром (Sami Kamkar), позволял блокировать радиосоединение с легитимным контроллером, а затем подключаться к дрону-жертве.
Саси выявил и эксплуатировал бэкдор в ОС на базе ARM Linux, на которой базируются популярные модели беспилотников — Parrot AR Drone и DJI Phantom. Использование зловреда, получившего название Maldrone (Malware Drone), возможно при условии нахождения целевого БПЛА в зоне действия беспроводного соединения.
«Мой зловред атакует контроллеры дрона, из-за чего двигатели квадрокоптера останавливаются и он начинает падать. Но вирус сразу берет БПЛА под свой контроль, и при условии достаточной высоты перехват происходит прямо в воздухе, а дрон остается цел и невредим», — сообщил Саси.
Хотя Parrot AR Drone использует высокоуровневые API, Саси задался целью найти бэкдоры в операционной системе дронов. Спустя пять месяцев его исследования увенчались успехом: Саси применил реверс-инжиниринг к проприетарной программе AR Drone program.elf, что и позволило ему разработать Maldrone. Воодушевленный успехом, Саси планирует посвятить следующий год взлому промышленных дронов.
Исследователь утверждает, что «комбинированная» атака с применением Maldrone и Skyjack позволит перехватывать множественные цели и таким образом создавать целую эскадрилью дронов-зомби. Учитывая растущий интерес к гражданским БПЛА со стороны корпораций типа DHL и Amazon, картина рисуется поистине зловещая. Кроме того, используя Maldrone, злоумышленник имеет возможность не только угонять сами дроны, но и шпионить через встроенные камеры, перехватывая видеотрафик с атакуемых устройств.
По словам Саси, выход для производителей дронов один — проводить ИБ-аудит ПО своих беспилотников и подходить к этому вопросу максимально серьезно: он уверен, что в будущем Maldrone можно модифицировать для атаки на другие модели дронов, включая промышленные. Подробнее о своем исследовании Саси расскажет в следующем месяце на конференции Nullcon.
Это не первая попытка установления контроля над пилотируемыми объектами и их угона: в 2013 году другой хакер подробно описал атаку Skyjack, в ходе которой он смог перепрограммировать БПЛА во время полета и перехватить управление. Эксплойт, созданный Сэми Камкаром (Sami Kamkar), позволял блокировать радиосоединение с легитимным контроллером, а затем подключаться к дрону-жертве.
Саси выявил и эксплуатировал бэкдор в ОС на базе ARM Linux, на которой базируются популярные модели беспилотников — Parrot AR Drone и DJI Phantom. Использование зловреда, получившего название Maldrone (Malware Drone), возможно при условии нахождения целевого БПЛА в зоне действия беспроводного соединения.
«Мой зловред атакует контроллеры дрона, из-за чего двигатели квадрокоптера останавливаются и он начинает падать. Но вирус сразу берет БПЛА под свой контроль, и при условии достаточной высоты перехват происходит прямо в воздухе, а дрон остается цел и невредим», — сообщил Саси.
Хотя Parrot AR Drone использует высокоуровневые API, Саси задался целью найти бэкдоры в операционной системе дронов. Спустя пять месяцев его исследования увенчались успехом: Саси применил реверс-инжиниринг к проприетарной программе AR Drone program.elf, что и позволило ему разработать Maldrone. Воодушевленный успехом, Саси планирует посвятить следующий год взлому промышленных дронов.
Исследователь утверждает, что «комбинированная» атака с применением Maldrone и Skyjack позволит перехватывать множественные цели и таким образом создавать целую эскадрилью дронов-зомби. Учитывая растущий интерес к гражданским БПЛА со стороны корпораций типа DHL и Amazon, картина рисуется поистине зловещая. Кроме того, используя Maldrone, злоумышленник имеет возможность не только угонять сами дроны, но и шпионить через встроенные камеры, перехватывая видеотрафик с атакуемых устройств.
По словам Саси, выход для производителей дронов один — проводить ИБ-аудит ПО своих беспилотников и подходить к этому вопросу максимально серьезно: он уверен, что в будущем Maldrone можно модифицировать для атаки на другие модели дронов, включая промышленные. Подробнее о своем исследовании Саси расскажет в следующем месяце на конференции Nullcon.
Добавил
suare 29 Января 2015

2 комментария
Комментарии участников: