Drony w nowej roli. Latający złodzieje danych i porywacze robotów

Na niebie pojawia się coraz więcej dronów. Przystępne ceny oraz stosunkowo proste kierowanie tymi maszynami sprawiają, że niewielkie bezpilotowce stają się coraz bardziej powszechne i mają coraz bardziej wymyślne zastosowania. Uwagę zwrócili na nie również cyberprzestępcy.

Latający złodziej?
Latający złodziej?
Łukasz Michalik

24.03.2014 | aktual.: 10.03.2022 11:27

Wraz z rosnącą popularnością tanich, powszechnie dostępnych dronów pojawiły się również nowe zagrożenia. Strach, że nieumiejętnie pilotowany wielowirnikowiec skróci nas o głowę, jak w przypadku nieszczęsnego Romana Pirozka, jest tylko jedną stroną medalu. Drugą jest wykorzystanie latających maszyn do różnego rodzaju przestępstw. W jaki sposób?

Przed laty pewną popularnością cieszył się wardriving. Było to niewinne i nieszkodliwe wyszukiwanie dostępnych sieci bezprzewodowych, a następnie oznaczanie ich lokalizacji. Jednym ze sposobów zbierania takich danych był np. przejazd ulicami miasta z laptopem zbierającym dane o mijanych sieciach. Informacje o nich były następnie umieszczane np. na murach budynków albo w Internecie. Tak o wardrivingu pisze badający go w ramach pracy naukowej Adam Ziaja:

Adam Ziaja:

Wardriving to wyszukiwanie dostępnych sieci bezprzewodowych, często pojęcie wardrivingu wiąże się z pojęciem warchalkingu. Warchalking to oznaczanie miejsc, w których dostępne są sieci bezprzewodowe. Sieci często oznaczane są z podaniem sposobu szyfrowania. Jest to legalne, ponieważ sama sieć udostępnia te informacje w celu ułatwienia połączenia do niej. (...)

W okresie między 27-03-2010 a 27-02-2011 jeździłem samochodem po Katowicach i najbliższych okolicach w ramach części badawczej mojej pracy inżynierskiej (...) w celu zebrania informacji o sieciach bezprzewodowych. Łącznie znalazłem 13 428 sieci.

Do starego pomysłu nawiązał Glenn Wilkinson. Glenn postanowił wykorzystać drona - wielowirnikowiec o nazwie Snoopy, który podczas przelotu wyszukuje urządzenia usiłujące połączyć się z zaufanymi sieciami Wi-Fi.

Dron podszywa się pod te sieci, a następnie przechwytuje wysyłane przez użytkowników dane. Podczas krótkiego testu, przeprowadzonego z udziałem dziennikarzy CNN Money, latający złodziej połączył się ze 150 urządzeniami, a Glenn zdobył m.in. dane dostępowe do serwisów PayPal i Amazon. Wykradanie danych pojedynczych użytkowników to jednak tylko wierzchołek góry lodowej.

Kilka miesięcy temu, gdy w artykule “Dron zawsze dzwoni dwa razy: latające maszyny w roli listonoszy” pisałem o pomyśle wykorzystania dronów w roli dostawców przesyłek, w głowie zaświtała mi myśl, że może to nie być w pełni bezpieczne. Wizja brodaczy w turbanach przejmujących kontrolę nad setkami dronów tylko po to, by zmienić je w kosiarki niewiernych, wydaje się jednak o tyle barwna, co mało prawdopodobna. Ale czy na pewno?

RQ-170 przechwycony przez Iran
RQ-170 przechwycony przez Iran

Trzy lata temu świat obiegła informacja o przechwyceniu przez Iran amerykańskiego cudu techniki - drona Lockheed Martin RQ-170 Sentinel. Jeśli można to zrobić z kosztującym miliony dolarów wojskowym sprzętem, to jakim problemem będzie przejęcie kontroli nad cywilnymi maszynami? Okazuje się, że żadnym.

SkyJack - autonomous drone hacking w/Raspberry Pi, aircrack & Javascript

Przykładem może być rozwiązanie zaproponowane przez Samy’ego Kamkara, który do zabawkowego drona Parrot AR.Drone 2.0 dorzucił trochę dodatkowego sprzętu (dwie Wi-Fi, Raspberry Pi i dodatkowa bateria) i oprogramowanie o nazwie Skyjack. Tak tuningowana zabawka podczas polowania zakłóca komunikację innych maszyn z sieciami Wi-Fi służącymi do ich kontroli. Tak o tych działaniach pisze Piotr Konieczny z Niebezpiecznika:

Piotr Konieczny:

SkyJack po wykryciu drona-ofiary korzysta ze znanego narzędzia służącego do ataków na sieci Wi-Fi o nazwie Aircrack-ng. Za jego pomocą (a dokładnie za pomocą aireplay-ng -0) SkyJack przeprowadza atak deauth, który zrywa asocjację innych klientów (tzn. dronów-ofiar) z siecią Wi-Fi służącą do ich kontroli.SkyJack jednak nie tylko odłącza ofiarę od macierzystej sieci, ale idzie krok dalej. Podszywa się pod oryginalnego operatora i wysyła własne komendy do przejętego drona.

Do czego może się to przydać? Prezentowane do tej pory działania były raczej sztuką dla sztuki - przede wszystkim udowadniały, że można coś takiego zrobić.

Zapewne jest jednak tylko kwestią czasu, gdy usłyszymy o przechwytywaniu dronów i ich ładunku, a może nawet o powstaniu pierwszych latających botnetów. Kto skorzysta z nich pierwszy? Cyberprzestępcy dzięki dronom kradnący jednocześnie dane z ogromnego obszaru? Terroryści kierujący rój wielowirnikowców na stadion podczas ważnego meczu? A może script kiddies, masowo i bezmyślnie atakujący wszystko, co na atak podatne?

Źródło artykułu:WP Gadżetomania
Wybrane dla Ciebie
Komentarze (4)
© Gadżetomania
·

Pobieranie, zwielokrotnianie, przechowywanie lub jakiekolwiek inne wykorzystywanie treści dostępnych w niniejszym serwisie - bez względu na ich charakter i sposób wyrażenia (w szczególności lecz nie wyłącznie: słowne, słowno-muzyczne, muzyczne, audiowizualne, audialne, tekstowe, graficzne i zawarte w nich dane i informacje, bazy danych i zawarte w nich dane) oraz formę (np. literackie, publicystyczne, naukowe, kartograficzne, programy komputerowe, plastyczne, fotograficzne) wymaga uprzedniej i jednoznacznej zgody Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, będącej właścicielem niniejszego serwisu, bez względu na sposób ich eksploracji i wykorzystaną metodę (manualną lub zautomatyzowaną technikę, w tym z użyciem programów uczenia maszynowego lub sztucznej inteligencji). Powyższe zastrzeżenie nie dotyczy wykorzystywania jedynie w celu ułatwienia ich wyszukiwania przez wyszukiwarki internetowe oraz korzystania w ramach stosunków umownych lub dozwolonego użytku określonego przez właściwe przepisy prawa.Szczegółowa treść dotycząca niniejszego zastrzeżenia znajduje się  tutaj.