Современный квадрокоптер стоит не мало, так что потеря квадрокоптера весьма сильно бьет по карману его владельца.
На сегодняшний день практически 100% потерь квадрокоптеров относятся к случайностям или сбою в ПО полетного контроллера.
Однако, хаккеры и специалисты по безопасности проявляют интерес к возможности перехвата управления чужим квадрокоптером, первым интересен сам процесс, вторые хотят получить возможность защищать территории запретные для полетов.
Не так давно я сам участвовал в эксперименте по перехвату управления квадрокоптером, в качестве подопытного использовался квадрик Syma, как наиболее распространенный и доступный по цене.
Результат смонтировал в видео, придав немного драматичности в закадровом тексте :-).
Видео угона квадрокоптера
Как оказалось у всех квадрокоптеров Syma один протокол передачи данных, а защита заключается в запоминании идентификатора пульта управления.
С помощью небольшого девайса состоящего из одноплатного компьютера Raspberry Pi (или Arduino) и небольшой платки с ВЧ частью можно легко перехватить управление таким квадрокоптером.
При этом, привязанный пульт продолжает работать. Вся фишка в том, что самописное ПО позволяет слать пакеты с отсканированным идентификатором (притворяясь пультом управления владельца) гораздо чаще, чем это делает штатный пульт. В результате, если квадрокоптер получает 3 команды «газ в 0» потом одну «газ 60%», снова три «газ в 0» и тд — то он идет на снижение.
Квадрокоптеры управляемые через планшет или телефон так же легко подвержены перехвату управления.
Так в 2012 году во время проведения PHDays было перехвачено управление AR.Drone.
Сергей Азовсков смог вмешаться в управление используя уязвимость в ПО управления квадрокоптером.
В том же году публиковались работы по использованию приложения Aircrack-ng для взлома WiFi сети создаваемой квадриком, а сами квадрокоптеры удавалось идентифицировать благодаря особенностям их MAC-адреса. Все квадрокоптеры этого типа имеют однотипные адреса, которые и позволяют отличить их от иных беспроводных устройств.
Видео объясняющая принцип использования уязвимости
А вот видео запись с конференции Defcon 21, это лекция «Phantom Network Surveillance UAV / Drone»
Как видите — 2012 год оказался весьма продуктивным 🙂
В 2014 году ведущие канала Hack5 прикрутили WiFi Pineapple (спец. WiFi роутер с самописной прошивкой) к Phantom и гонялись за AR.Drone сбивая его на землю.
В видео ниже авторы канала рассказывают как именно было произведено вмешательство в управление.
В 2015 году Rahul Sasi взламывает AR.Drone 2 и налету модифицирует ПО квадрика, при этом сам квадрокоптер становится участником «ботнета» и может взламывать другие AR.Drone 2.
Описание дыры в ПО
Как видите — опасности перехвата управления подвержены не только «дешевые китайские летающие игрушки». Так же не стоит забывать и об атаках GPS-спуфинг — в 2011 году в Иране с помощью подмены сигнала от GPS спутников было перехвачено управление БПЛА RQ-170 Sentinel, а это вам не «игрушечный квадрик».