Разделы

Безопасность Техника

Найден новый метод перехвата управления БПЛА Mavic Pro

Используя наведение ошибок в программной оболочке с помощью электромагнитных импульсов, эксперты IOActive продемонстрировали, как можно вызвать сбой и в теории запустить произвольный код на дронах DJI Mavic Pro.

Броня крепка, но импульсы быстрее

Эксперты компании IOActive описали новый способ атак на беспилотные аппараты, которые позволяют обходить их защиту и перехватывать контроль над управлением.

В ходе таких атак производится наведение ошибок в программную оболочку устройства с помощью электромагнитных сигналов.

Коммерческие дроны, особенно дорогостоящие, обладают весьма солидной защитой: используется исключительно защищенная цифровой подписью и зашифрованная программная начинка, доверенная среда исполнения (Trusted Execution Environment — TEE) и безопасная загрузка (Secure Boot). Вероятность попыток удаленного перехвата управления такими дронами производителями предусмотрена, так что добиться этого — задача нетривиальная. Но, как выяснилось, решаемая.

Эксперты IOActive опробовали два типа атак. Первая состояла в том, чтобы с помощью электромагнитных импульсов, нацеленных на дрон — популярную модель DJI Mavic Pro, и средств дешифровки программной оболочки попытаться извлечь ключи шифрования. Однако, как пишет издание SecurityAffairs.com, эффективность такой атаки оказалась предельно низкой: лишь в 0,5% случаев удавалось обойти защиту цифровой подписи.

dron_700.jpg
Фото: DJI
Метод взлома интернета вещей подошел для захвата дронов Mavic Pro

Второй метод представлял собой вариацию атаки, ранее опробованной на устройствах интернета вещей специалистами компании Riscure.

Им удалось посредством введения ошибок перехватить контроль над персональными компьютерами на базе ARM, внося ошибку, позволявшую подгружать в регистр счетчика команд (Program Counter) процессора внешние данные. Это позволило получить контроль над потоком исполнения команд, что в конечном счете открывало возможность для запуска произвольного кода на целевой системе.

Со второй попытки

В данном случае специалисты IOActive развернули тестовую среду, которая включала ноутбук (в качестве контроллера), источник питания, устройство Riscure Spider (используется для побочного анализа и внедрения ошибок), осциллоскоп, координатный стол и импульсный генератор для наведения электромагнитных помех.

«Определив достаточно маленькое пространство на печатной плате дрона, мы меняли форму и продолжительность помехи, пока не добились нужного результата», — говорится в публикации IOActive. Нужным результатом стало «падение» целевого процесса.

Дмитрий Балдин, «РусГидро»: Вынужденный переход на open source приводит к увеличению поверхности кибератак
безопасность

«Наш пейлоуд (в данном случае — наведенный сигнал; — прим. CNews) проявился в нескольких регистрах. После проверки кода на целевом адресе, мы поняли, что подобрали оптимальную комбинацию времени, позиционирования и формы помехи», — продолжают авторы.

В конечном счете, исследователям удалось навести сбой в памяти. «Следующим шагом станет создание такого пейлоуда, который позволит добиться запуска произвольного кода. Атакующий сможет использовать такой эксплойт для получения полного контроля над устройством, вывода любой значимой информации, получения доступа к отладчику и потенциального выведения ключей шифрования», — отмечается в публикации IOActive.

«Атака подобного рода сложна на первый взгляд, но при наличии нужного оборудования и квалификации вполне реализуема, — говорит Никита Павлов, эксперт по информационной безопасности компании SEQ. — Кроме того, совсем не факт, что все модели дронов снабжены столь же крепкой защитой, как модель, над которой производились опыты: MavicPro — это очень дорогостоящий беспилотник. Куда более распространены бюджетные модели, которые в теории взломать намного проще.

Информация об атаке была передана в DJI в начале апреля 2023 г. Спустя месяц разработчик дронов одобрил дату публикации анализа.

Роман Георгиев