У рамках конференції Virus Bulletin 2015 ІБ-експерт з HP Security Research Олег Петровскі розповів про методи, які можуть бути використані для здійснення кібератак на безпілотні літальні апарати. Незважаючи на те, що існують різні моделі дронів, всі вони, як правило, оснащені однаковими основними компонентами, у тому числі двигунами, електронними контролерами швидкості, акумуляторами та ін. В одному зі своїх досліджень фахівець проаналізував потенційні атаки на контролер польоту, систему, що складається з датчиків і вбудованого процесорного блоку. В аналізі Петровскі використовував такі популярні моделі контролерів польоту, як ArduPilotMega і Pixhawk від 3D Robotics, MultiWii, OpenPilot і DJI Naza.
За словами експерта, те, що виробники використовують одну і ту ж базову технологію, є вигідним для розвитку даного сегмента, однак це також спрощує хакерам дорозі скоєння кібератак. У своїй презентації Петровскі описав кілька сценаріїв нападу, спрямованих на дрони, які літають по запрограмованому шляху. Траєкторія польоту таких безпілотників програмується за допомогою програмного забезпечення наземної станції. Така система широко використовується по всьому світу для доставки медикаментів, а в Росії навіть для доставки піци.
У своєму експерименті Петровскі використовував контролер польоту ArduPilotMega в Дронов, який експерт сконструював сам. Наземна станція, створена для обміну даними з безпілотником, може використовуватися для завантаження нових параметрів і команд, що дозволяє управляти дроном в польоті. На думку експерта, проблема полягає в тому, що реалізація телеметрії і командного протоколу не є безпечною. Протокол не використовує ніяких спеціальних аутентифікації, що дозволяє зловмисникові встановлювати шкідливе ПЗ на систему наземної станції для того, щоб підключитися до телеметричної лінії. Телеметричні дані можуть передаватися за допомогою Wi-Fi, Bluetooth, ZigBee або власного радіоканалу, які можуть бути скомпрометовані зловмисниками.
Петровскі розповів журналістам видання SecurityWeek про те, що більшість методів атаки можуть бути реалізовані через недоліки в конструкції пристрою, а не вразливостей в самій системі. Спеціаліст настійно рекомендує виробникам дронів забезпечити пристрою механізмами аутентифікації і шифрування, використовувати безпечні завантажувачі та ін.
Нагадаємо, на конференції Def Con в Лас-Вегасі, яка проходила цього літа, ІБ-експерти продемонстрували, як зловмисники можуть проексплуатувати уразливості в Дронов компанії Parrot. Фахівці показали, що хакери можуть деактивувати літальний пристрій і змусити його впасти.