Egy új kártevőtől lezuhan a drón

ar drone 2.0
Vágólapra másolva!
Egy új kártékony program repülés közben is feljut a drónra. A távolból is le lehet állítani a rotorokat a levegőben.
Vágólapra másolva!

A Citrix Systems egyik indiai biztonsági szakembere, Rahul Sasi videón dokumentálta, ahogy egy Parrot AR Drone 2.0 típusú kvadrokoptert megbénít a saját maga által készített Maldrone nevű kártevővel, ami állítása szerint nemcsak egy-egy specifikus dróntípust, hanem sok eltérő gyártmányt képes megfertőzni.

Bárkire rázuhanhat egy meghackelt drón

Videóján az látható, hogy Sasi saját laptopjáról kapcsolódik a teniszpálya felett lebegő drónra. Miután a számítógépen egy megfelelő kódot lefuttat, ezzel azután könnyedén rábírja a repülő szerkezetet, hogy lezuhanjon - a felvételen egyenesen a szakértő kezébe.

Mivel Sasi csak kísérletet végzett, nem történt más, csak az ölébe hullott a támadás hatására megálló drón. Ha viszont ugyanez a magasban történik, bárkire rázuhanhatott volna egy akár nagyobb méretű minikopter is. De a vezérlés megszerzésével akár át is lehet venni az irányítást egy idegen drón felett, vagy hozzáférni a kamerája élőképéhez is.

Ezt a drónt hackeli meg a szakértő a videóján, amit a képre kattintva nézhet meg Forrás: Parrot

Sasi szerint csupán a teszteléshez használt egy csaknem játékszernek számító Parrot drónt, amelynek elődjét néhány éve mi is kipróbáltuk. Az általa kidolgozott módszer azonban elvileg komolyabb drónok megtámadására is alkalmas - írja ismertetőjében.

A szenzorokat támadja

Ahhoz, hogy a Maldrone egy biztonsági résen keresztül megfertőzzön egy drónt, viszonylag közel kell lenni az eszközhöz egy számítógéppel - ez nagyjából a wifi hatósugarát, vagyis a földrajzi viszonyok szerint néhány tíz métert jelent. Sasi leírása szerint a Maldrone akkor is a drónon marad, ha azt újraindítják vagy resetelik. Segítségével a támadó képes átvenni a vezérlést a repülést biztosító vezérlők és szenzorok felett saját számítógépéről.

Saso kártevője gyakorlatilag a drón automatikus funkcióit vezérlő szoftverfunkciók közé épül be. A drónt ezek vezérelik akkor, amikor wifin vagy rádión keresztül nem kap távirányítási parancsot emberi kezelőtől.

A gyorsulásmérő és egyéb szenzorok segítségével képes egy drón magától leszállni, vagy stabilizálni saját mozgását. Amikor a fertőzés megtörtént, a drón e funkcióit a támadó számítógépről lehet irányítani az eredetileg erre szolgáló, tableten vagy okosmobilon futó távirányító applikáció helyett. Ráadásul a gép automatikus vezérlésének kiiktatásával akár az is elérhető, hogy mondjuk falnak lehessen reptetni a drónt. (Ezt amúgy saját szenzorai megakadályoznák.)

A Maldrone nem másolja és küldi tovább magát, de később, más támadási megoldásokkal kiegészülve Sasi szerint akár ez is kivitelezhető lesz - nyilatkozta a Motherboardnak.

Az AR Drone 2.0 belső felépítése Forrás: Parrot

Nem az első drónkártevő, de a legdurvább

Nem a Maldrone az első kártevő, ami drónokat támad, két éve egy lengyel kutató megépített egy olyan drónt, amely a közelében lévő, Parrot gyártmányú drónok felett képes átvenni az irányítást úgy, hogy a saját kezelőjüknek álcázza magát egy szoftveres trükkel. A SkyJack nevű támadódrónt az indiai szakértő szerint a demonstrációs célból készült Maldrone-nal is kombinálni lehet, így sokkal veszélyesebbé tehető.

Sasi megközelítése abban más, hogy az ő megoldása nem konkrét dróntípusok vezérléshez használt gyári megoldások réseit támadja, hanem a drónt közvetlenül vezérlő egységeket. Így elvileg gyártótól függetlenül is támadni képes a Maldrone olyan drónokat, amelyekben valamilyen ARM processzor és Linux-alapú szoftver dolgozik. Ez sokkalta veszélyesebbé teszi a korábbi megoldásoknál, hamarosan egy komolyabb DJI Phantom drónon is tesztelni fogják a támadhatóságot.

A támadások hatékonyságát egyelőre korlátozza az, hogy a kártevőt csak közelről lehet feljuttatni a drónra. Igaz, ez is úgy megy végbe, hogy a kártevő feljutásáról a drón kezelője nem is szerez tudomást.

Ellenőrzés nélkül bármit benyel

A hobbicélokra szánt Parrot drón esetében a támadhatóságot az teszi lehetővé, hogy a gyártó vezeték nélküli kapcsolaton is engedélyezi a gép szoftverének frissítését, ráadásul a telepített rendszer valódiságát digitális aláírásokkal sem kell igazolni.

A Motherboard cikke szerint a DJI Phantomok szoftverét csak USB-n keresztül lehet frissíteni, így azokat a drónokat elvileg nem lehet vezeték nélkül megtámadni, bár az indiai szakértő szerint az a típus is sérülékeny, mert hasonló a felépítése és vezérlése a Parrotéhoz. Rahul Sasi egy indiai biztonsági konferencián fog újabb részleteket felfedni drónokat fertőző kártevőjéről.

A Fehér Ház kertjében keresik a drón roncsait Forrás: CNN

A drónok által jelentett kockázatok egyre gyakrabban kerülnek reflektorfénybe: néhány napja egyik éjjel a washingtoni Fehér Ház kertjében landolt egy DJI Phantom drón. A készüléket az elnök biztonságáért felelős testőrség, a Secret Service radarjai sem tudták észlelni. Végül kiderült, hogy a drónt a Nemzeti Térinformatikai Hírszerző Ügynökség egyik munkatársa reptette szabadidejében. Mivel illuminált állapotban kezelte a szerkezetet, elvesztette felette a kontrollt, így kerülhetett az a Fehér Ház kertjébe.

A drónt gyártó DJI szoftverfrissítéssel kívánja megakadályozni a jövőben a hasonló eseteket: a gépek új szoftverébe bele vannak kódolva, melyek azok a területek, ahol nem szabad vele repülni. Ilyen területeken hiába próbál valaki felszállni egy Phantommal, az nem fog engedelmeskedni.