🎾Masofadan Dronlarni buzib kirish
// Qo'llanma Kiber Xavfsizlik //
Diqqat: Bu qo'llanma faqat ta'lim maqsadida yozildi.Buni boshqalarning qurilmalaridan sinab ko'rish taqiqlanadi.Agar shunday bo'lsa muallif javobgar emas.
Dronlarni buzish mumkinmi?
Dronlar odatda xakerlar uchun potentsial nishon deb hisoblanmaydi. Xo'sh, ular biron bir xavf ostidami?
Dronlar dam olish va tijorat maqsadlarida foydalanish uchun tobora ommalashib borayotgan qurilmalardir. Ular hozirda turli sohalarda topilgan va tovarlarni tashish va nazorat qilish uchun ishlatiladi.
Osmonda uchuvchisiz samolyotlar soni ortib borayotgani sababli, xavfsizlik masalasi tobora muhim ahamiyat kasb etmoqda. Maxfiylik bilan bog'liq muammolarni bir chetga surib qo'yadigan bo'lsak, firibgar dron, agar u ularga qaratilgan bo'lsa, odamlarga ham, mulkka ham zarar etkazish qobiliyatiga ega. Shunday qilib, dronlarni buzish mumkinmi? Va agar ular bo'lishi mumkin bo'lsa, xaker buni qanday qiladi?
Qanday qilib dronlarni buzish mumkin
Dronni buzishning bir necha xil usullari mavjud. Dron aniqlangandan so'ng, xaker potentsial ravishda dronni nazorat qilishi yoki dron o'zining tayanch stantsiyasiga uzatayotgan video yoki boshqa tasvirlarni tushirishi mumkin. Dronni buzish texnik jihatdan unchalik qiyin emas va ko'plab dron operatorlari o'z dronlarini hujum qilish uchun ochiq qoldiradilar.
Masalan, GPS spoofingi dronga noto'g'ri GPS koordinatalarini beradi. Dron o'zining asl parvoz sxemasiga amal qilmoqda deb o'ylaydi, lekin aslida boshqa joyga olib ketilmoqda. O'yin-kulgi uchun xaker shunchaki dronni ataylab qulamoqchi bo'lishi mumkin, ammo dron mashinaga, odamga yoki hatto boshqa dronga qulash uchun ham ishlatilishi mumkin. Shuningdek, unga xakerning yoniga qo‘nishga ko‘rsatma berilishi mumkin, shunda uni foydali yuki bilan birga o‘g‘irlash mumkin, masalan, dronga o‘rnatilgan kamera va uning xotira kartasida saqlangan tasvirlar ham bo‘lishi mumkin.
Dronlarni bir mil uzoqlikdan buzish mumkin. Operator va dron o'rtasidagi buyruq va boshqaruv signalini o'g'irlash dron va uning tizimlarini to'liq boshqarishni xakerga etkazishi mumkin. Radio signali ko'pincha shifrlanmagan bo'lib, uni paket analizatori (yoki "sniffer") yordamida dekodlashni osonlashtiradi, shuning uchun dron signalini buzish texnik jihatdan qiyin emas. Signal shunchaki tiqilib qolishi ham mumkin, bu esa dronni o'z-o'zidan boshqarish imkoniyatini qoldirishi mumkin.
Xavfsizlik bo'yicha tadqiqotchi Sami Kamkarning dronlarni buzish bo'yicha Skyjack tajribasi yanada ko'proq davom etdi: Raspberry Pi foydali yuki bo'lgan o'g'irlangan dron yordamida bir nechta boshqa dronlarni o'g'irlash va xakerlar nazorati ostida to'dani yaratish. Dronni boshqa dron bilan buzish tahdid potentsialini sezilarli darajada kengaytiradi - buni botnetlarning DDOS hujumlarini amalga oshirish uchun ishlashi bilan solishtirish mumkin - juda ko'p sonli shaxsiy kompyuterlar va qurilmalarni egallab oladi.
Downlink tahdidlari xakerga drondan tayanch stantsiyaga uzatilayotgan ma'lumotlarni ushlab olish imkonini beradi. Agar video, masalan, birinchi shaxsni ko'rish (FPV) tizimlarida bo'lgani kabi, drondan boshqaruvchiga uzatilayotgan bo'lsa, u zaifdir. Bu, ayniqsa, ma'lumotlar shifrlanmagan bo'lsa (ko'pincha iste'molchi tizimlarida bo'ladi).
SkyJack dasturi dronlarni topadi va o'g'irlaydi
Hacker va xavfsizlik bo'yicha tahlilchi Sami Kamkar SkyJack haqidagi ma'lumotlarni e'lon qildi, uning aytishicha, u "sizning nazoratingiz ostida zombi dronlar armiyasini yaratib, Wi-Fi masofasida boshqa dronlarni avtonom tarzda qidirish, buzish va simsiz ravishda egallash uchun ishlab chiqilgan".
SkyJack - bu Wi-Fi masofasidagi boshqa dronlarni avtonom tarzda qidirish, buzish va simsiz ravishda egallash uchun yaratilgan dron bo'lib, sizning nazoratingiz ostida zombi dronlari armiyasini yaratadi.
Zombi dron armiyasi haqidagi tasavvurini haqiqatga aylantirish uchun Kamkar Parrot AR.Drone 2.0 , Raspberry Pi , USB batareya, Alfa AWUS036H simsiz uzatgich, aircrack-ng, node-ar-drone, node.js va uning SkyJack dasturi kerak bo'lgan.
“Men uchadigan dronni ishlab chiqdim, bu hududdagi boshqa har qanday dronning simsiz signalini qidirib topdim, maqsadli dronning haqiqiy egasining simsiz aloqasini kuch bilan uzib qo‘ydim, so‘ngra o‘zini egasidek ko‘rsatib, maqsadli dron bilan autentifikatsiya qildim, so‘ngra buyruqlarni yubordim. unga va boshqa barcha zombi dronlariga mening xohishim bilan”, deb yozadi Kamkar o‘z veb-saytida.
Dronni buzish aslida xakerdan dronga egalik qilishni talab qilmaydi. “Siz uni oddiygina oʻzingizning Linux kompyuteringiz/Raspberry Pi/noutbuk/v.k. va dronlardan toʻgʻridan-toʻgʻri osmondan ishga tushirishingiz mumkin”, dedi Kamkar.
Kamkarning so‘zlariga ko‘ra, SkyJack "birinchi navbatda, Linux operatsion tizimida ishlaydigan, Wi-Fi-kartasini monitor rejimiga o‘tkazish uchun aircrack-ng-ni ishga tushiradigan, barcha simsiz tarmoqlar va atrofdagi mijozlarni aniqlaydigan, Parrot AR.drones-ga ulangan har qanday mijozlarni o‘chirib qo‘yadigan perl ilovasi, endi bepul Parrot AR.Drone-ga egasi sifatida ulanadi, so‘ngra zombi dronlarini boshqarish uchun node-ar-drone bilan node.js’dan foydalanadi”.
Dastur Parrot kompaniyasiga tegishli MAC manzillaridan simsiz ulanishlarni izlash orqali hududda dronlarni topadi .
SkyJack dasturi hozirda Github orqali mavjud
SkyJack - Raspberry Pi, aircrack va Javascript bilan avtonom dronni buzish
ExpressLRS protokoli
ExpressLRS ochiq manba uzoq masofali RC tizimi bo'lib, diapazon va kechikishga qaratilgan. Bu TBS Crossfire va Frsky R9M bilan solishtirganda ancha tejamkor. Agar siz uzoq masofaga parvoz qilishni boshlashning arzonroq usulini izlayotgan bo'lsangiz va ochiq manbani afzal ko'rsangiz, ExpressLRS ni tekshiring.
Dronlar uchun radio boshqaruv tizimi uzatuvchi va qabul qilgichni bog'lovchi mexanizmning zaifligi tufayli masofadan turib egallab olish uchun zaifdir.
ExpressLRS deb nomlangan radio boshqariladigan (RC) samolyotlar uchun mashhur protokol bir necha bosqichda buzib kirishi mumkin .
ExpressLRS - bu birinchi shaxs ko'rish (FPV) dronlari kabi RC ilovalari uchun ochiq manbali uzoq masofali radio aloqasi. "Eng yaxshi FPV Racing havolasi bo'lish uchun ishlab chiqilgan", deb yozgan mualliflar Github -da . Hisobotga ko'ra, buzg'unchilik "bir vaqtning o'zida diapazon va kechikish afzalliklarini beruvchi yuqori darajada optimallashtirilgan havo-paket tuzilmasidan" foydalanadi.
Protokoldagi zaiflik havo-paketlar orqali yuboriladigan ma'lumotlarning bir qismi uchinchi tomon uchuvchisiz samolyot operatori va dron o'rtasidagi aloqani o'g'irlash uchun foydalanishi mumkin bo'lgan havola ma'lumotlari ekanligi bilan bog'liq.
ExpressLRS uzatuvchi va qabul qilgich o'rtasidagi trafikni kuzatish qobiliyatiga ega bo'lgan har bir kishi aloqani o'g'irlashi mumkin, bu esa "maqsadli kema ustidan to'liq nazoratga olib kelishi mumkin. Havoda bo'lgan samolyot halokatga olib keladigan boshqaruv muammolariga duch kelishi mumkin.
Drone protokolidagi zaiflik
ExpressLRS protokoli to'g'ri uzatuvchining to'g'ri qabul qiluvchi bilan gaplashishini ta'minlaydigan "majburiy ibora" deb ataladigan identifikatordan foydalanadi. Bu ibora MD5 yordamida shifrlangan - qariyb o'n yil davomida buzilgan (PDF) deb hisoblangan xeshlash algoritmi. "Bog'lovchi ibora xavfsizlik uchun emas, bu to'qnashuvga qarshidir" va ibora bilan bog'liq xavfsizlikning zaif tomonlari tajovuzkorga "qabul qiluvchi va uzatuvchi o'rtasida taqsimlangan identifikatorning bir qismini ajratib olish" imkonini berishi mumkin.
Muammoning asosi "sinxronlash paketlari" bilan bog'liq - ma'lumotlar sinxronlashtirilganligini ta'minlash uchun uzatuvchi va qabul qiluvchi o'rtasida muntazam ravishda uzatiladi. Ushbu paketlar bog'lovchi iboraning noyob identifikatorining (UID) ko'p qismini, xususan, bog'lanishni egallash uchun zarur bo'lgan baytlarning 75% ni o'tkazib yuboradi.
Bu faqat 25% - faqat bir bayt ma'lumotni ochiq qoldiradi. Ayni paytda, hisobot muallifining ta'kidlashicha, UIDning qolgan baytini qo'pol ravishda majburlash yoki paketlarni ketma-ketliklarni qo'pol majburlamasdan havo orqali kuzatish orqali to'plash mumkin, ammo bu ko'proq vaqt talab qilishi va xatoga yo'l qo'yishi mumkin.
Agar tajovuzkorning qo'lida UID bo'lsa, ular qabul qiluvchi - maqsadli samolyot bilan bog'lanishi va uni hech bo'lmaganda qisman nazorat qilishi mumkin.
Tafsilotlar
Noyob bayt ketma-ketligini olish uchun bog'lovchi ibora MD5 kriptografik xesh algoritmi orqali o'tkaziladi.
MD5 xabar-digest algoritmi kriptografik jihatdan buzilgan, ammo hali ham keng qo'llaniladigan xesh funktsiyasi bo'lib, 128 bitli xesh qiymatini ishlab chiqaradi.
Ushbu ketma-ketlikning dastlabki 6 bayti qabul qiluvchi va uzatuvchi o'rtasida umumiy UID sifatida saqlanadi. UID ning oxirgi to'rt bayti tasodifiy chastotali sakrashli tarqalish spektri (FHSS) ketma-ketligini yaratish uchun urug' sifatida ishlatiladi. Transmitter ham, qabul qilgich ham FHSS ketma-ketligidagi chastotalar orasida sinxronlashadi.
Frequency-Hopping Spread Spectrum bu katta spektral diapazonni egallagan ko'plab aniq chastotalar orasida tashuvchi chastotasini tez o'zgartirish orqali radio signallarini uzatish usuli. O'zgarishlar uzatuvchi va qabul qiluvchiga ma'lum bo'lgan kod tomonidan boshqariladi.
"Sinxronizatsiya" paketi uzatuvchidan qabul qiluvchiga ulanish boshlanishida va FHSS ketma-ketligi orqali muntazam ravishda yuboriladi. UID ning oxirgi ikki baytidan foydalangan holda ishga tushirilgan CRC tekshiruvlari paketlar buzilmagan holda qabul qilinganligiga ishonch hosil qilish uchun ishlatiladi.
Quyidagi diagramma ushbu elementlar o'rtasidagi munosabatlarni ko'rsatadi.
Bog'lanishni nazorat qilish uchun zarur bo'lgan UIDning to'rt baytini topishga imkon beruvchi uchta zaiflik aniqlandi.
Ushbu muammolardan ikkitasi sinxronlash paketining mazmuni bilan bog'liq.
Sinxronlash paketi UID ning oxirgi uch baytini o'z ichiga oladi. Ushbu baytlar to'qnashuvning oldini olish uchun uzatuvchi qabul qiluvchi bilan bir xil bog'lovchi iboraga ega ekanligini tekshirish uchun ishlatiladi. Buning uchun bitta sinxronlash paketini kuzatish havolani egallash uchun zarur bo'lgan baytlarning 75% ni beradi.
CRC ishga tushiruvchisi sinxronlash paketi bilan yuborilgan UIDning oxirgi ikki baytidan foydalanadi, bu esa CRC tekshiruvini yaratishni juda oson qiladi.
Ushbu ikkita muammoning kombinatsiyasi FHSS ketma-ketligini yaratish uchun ishlatiladigan UIDdan faqat bitta bayt noma'lum ekanligini anglatadi. Oxirgi baytni topish uchun barcha mumkin bo'lgan bayt qiymatlari 256 xil FHSS ketma-ketligini yaratish uchun ishlatilgan. Uchinchi zaiflik FHSS ketma-ketligini yaratishda yuzaga keladi.
Tasodifiy sonlar generatoridagi zaifliklar tufayli 4 baytli urug'ning oxirgi baytining ikkinchi 128 qiymati birinchi 128 bilan bir xil FHSS ketma-ketligini hosil qiladi.
FHSS ketma-ketligidan chastotani tanlash va qabul qilingan sinxronlash paketiga nisbatan vaqtlarni kuzatish orqali, qo'pol majburiy 128 FHSS ketma-ketligidagi qaysi yozuvlar UIDning yakuniy bayti bilan bog'liqligini aniqlash mumkin.
Yakuniy UID bayti topilgandan so'ng, UID transmitterga o'rnatilishi mumkin va u qabul qiluvchiga ulanadi.
FHSS ketma-ketligini ketma-ketliklarni qo'pol majburlamasdan havoda kuzatish orqali ham topish mumkin, ammo bu ko'proq vaqt talab qilishi va xatoga yo'l qo'yishi mumkinligi e'tirof etiladi.
DroneSploit
DroneSploit - bu maxsus ekspluatatsiya tizimi bo'lib, u turli xil dronlarni buzish usullarini o'z ichiga oladi. U Wi-Fi-ga asoslangan savdo-sotiqdagi dronlarni nishonga oladi va birinchi marta 2019 yil dekabr oyining boshida kuzatilgan.
Xulosa
Har bir texnologiyani kamchiliklari bor. U qanchalik mukammal bo'lmasin chetlab o'tish yoki buzish mumkin.
Last updated