Специалисты IOActive нашли нестандартный способ взлома беспилотников, позволяющий обойти штатную защиту и получить контроль над аппаратом. Суть атаки заключается в использовании специальных электромагнитных сигналов для интеграции ошибок в программную часть.
Разработчики коммерческих дронов еще на этапе проектирования предусматривают многоуровневую защиту от перехвата. Программная часть зашифрована, используется цифровая подпись, Trusted Execution Environment (функционирование в доверенной среде исполнения) и функция Secure Boot.
Специалисты IOActive испытали два направления атак, тестирование осуществлялось на популярной модели DJI Mavic Pro. В первом случае при помощи серии электромагнитных импульсов и инструментов дешифровки прошивки специалисты попытались извлечь ключи шифрования. Однако данная схема была удачной только в 0,5% случаях.
Второй метод ранее использовался для атак на устройства интернета вещей (IoT). В частности, специалисты Riscure таким образом смогли получить доступ к компьютерам на базе ARM. Схема основана на введении ошибок, что позволяет загружать внешние данные в регистр счетчика команд процессора. Контролируя поток исполнения команд уже можно запускать произвольный код на атакованной системе.
Тестовый стенд включал ноутбук, осциллоскоп, импульсный генератор, координатный стол и устройство Riscure Spider, которое обеспечивает непосредственное внедрение ошибок. На начальном этапе был определен небольшой участок внутренней платы, через который можно воздействовать на систему. Далее опытным путем подбиралась форма и продолжительность внешнего сигнала, пока не был достигнут устойчивый результат.
На текущем этапе удается только получить высокую вероятность сбоя в памяти. Далее планируется разработать сигнал, который при наведении позволит запускать произвольный код. Если это удастся, атакующий получит возможность уже перейти к целенаправленной атаке – получить полный контроль над дроном, вывести техническую информацию, получить доступ к отладчику и другие операции.
Атака кажется сложной, однако при наличии необходимого оборудования и квалификации её вполне можно реализовать. Стоит учитывать, что для тестирования была выбрана дорогая модель, которая хорошо защищена. Бюджетные модели в большинстве случаев взломать гораздо проще.