Найти в Дзене
OVERCLOCKERS.RU

Найден новый метод перехвата управления БПЛА Mavic Pro

Специалисты IOActive нашли нестандартный способ взлома беспилотников, позволяющий обойти штатную защиту и получить контроль над аппаратом. Суть атаки заключается в использовании специальных электромагнитных сигналов для интеграции ошибок в программную часть.

Разработчики коммерческих дронов еще на этапе проектирования предусматривают многоуровневую защиту от перехвата. Программная часть зашифрована, используется цифровая подпись, Trusted Execution Environment (функционирование в доверенной среде исполнения) и функция Secure Boot.

Специалисты IOActive испытали два направления атак, тестирование осуществлялось на популярной модели DJI Mavic Pro. В первом случае при помощи серии электромагнитных импульсов и инструментов дешифровки прошивки специалисты попытались извлечь ключи шифрования. Однако данная схема была удачной только в 0,5% случаях.

Второй метод ранее использовался для атак на устройства интернета вещей (IoT). В частности, специалисты Riscure таким образом смогли получить доступ к компьютерам на базе ARM. Схема основана на введении ошибок, что позволяет загружать внешние данные в регистр счетчика команд процессора. Контролируя поток исполнения команд уже можно запускать произвольный код на атакованной системе.

-2

Тестовый стенд включал ноутбук, осциллоскоп, импульсный генератор, координатный стол и устройство Riscure Spider, которое обеспечивает непосредственное внедрение ошибок. На начальном этапе был определен небольшой участок внутренней платы, через который можно воздействовать на систему. Далее опытным путем подбиралась форма и продолжительность внешнего сигнала, пока не был достигнут устойчивый результат.

На текущем этапе удается только получить высокую вероятность сбоя в памяти. Далее планируется разработать сигнал, который при наведении позволит запускать произвольный код. Если это удастся, атакующий получит возможность уже перейти к целенаправленной атаке – получить полный контроль над дроном, вывести техническую информацию, получить доступ к отладчику и другие операции.

Атака кажется сложной, однако при наличии необходимого оборудования и квалификации её вполне можно реализовать. Стоит учитывать, что для тестирования была выбрана дорогая модель, которая хорошо защищена. Бюджетные модели в большинстве случаев взломать гораздо проще.

📃 Читайте далее на сайте