У блока отсутствует swig шаблон (наличие обязательно)
У блока отсутствует файл с данными (наличие не обязательно)

Видео: как угнать дрон за 11 миллисекунд

21.04.2017,  
12:12
 Фото: depositphotos.com  Фото: depositphotos.com
Фото: depositphotos.com

Беспилотники, которые сегодня набирают популярность у любителей необычных фотосессий и киносъемок, оказывается, можно легко украсть. Как именно, рассказали специалисты "Лаборатории Касперского".

Процесс угона дрона продемонстрировал на форуме Security Analyst Summit Джонатан Андерссон. Набор, который использовал "хакер", таков: программно-определяемое радио, джойстик от дрона, микрокомпьютер и небольшое количество прочей электроники. Радио дало ему возможность настроиться на волну, на которой дрон взаимодействует с контроллером.

Канал связи, по которому происходит передача данных между ними, меняется каждые 11 миллисекунд. Но Джонатан сумел разобраться, как именно все устроено.

"Протоколов, которыми пользуются производители коптеров, немного, и они довольно схожи между собой. А поскольку производители исповедуют принцип "безопасность через неясность" и рассчитывают на сложность взлома самого протокола, то шифрование для передачи команд по этому протоколу они используют предельно простое. Установка Андерссона (у которой есть собственное имя - Icarus) вполне в состоянии взломать это шифрование в течение тех самых 11 миллисекунд, за которые меняется канал, и отправить на дрон набор команд, позволяющий полностью перехватить управление коптером - буквально на лету", - пояснили в "Лаборатории".

Что в итоге? Владелец дрона рискует, выйдя на площадку, включив пульт и отправив дрон в небо, его потерять. Пульт может превратиться в бесполезную железку.

По словам Андерссона эта проблема может затронуть почти всю индустрию - от копеечных игрушек до дорогих профессиональных моделей, которые используются в киноиндустрии и стоят десятки тысяч долларов. Протоколы передачи данных между дроном и пультом потенциально уязвимы к одному и тому же типу атак.

Можно ли решить проблему? Да, путем усиления шифрования, однако не все пульты можно перепрошить. Плюс к этому, это довольно энергозатратный процесс. Так что производителям стоит озаботиться этой проблемой как можно быстрее.