На конференции Def Con, прошедшей в Лас-Вегасе, на прошлой неделе, сразу две презентации были посвящены безопасности дронов Parrot. Два исследователя, не сговариваясь, продемонстрировали, насколько эти дроны уязвимы ко всевозможным атакам. Действительно, хорошего мало: открытый telnet-порт, открытый Wi-Fi, легко получить root-доступ. Не гаджет, а мечта взломщика.
Первым взлом дрона Parrot A.R.Drone продемонстрировал Райан Саттерфилд (Ryan Satterfield) из консалтинговой компании Planet Zuda. Исследователь без труда преодолел встроенный Wi-Fi квадрокоптера и telnet-порт, попав в BusyBox дрона. Более того, подключение к дрону предоставило Саттерфилду доступ к контроллеру, так что исследователь сумел убить процесс, отвечающий за управление полетом, вызвав таким образом падение квадракоптера. См. видео ниже.
Похожие трюки показал на следующий день Майкл Робинсон (Michael Robinson) – специалист по информационной безопасности и адъюнкт-профессор в университетах Стивенсона и Джорджа Мейсона. Робинсон демонстрировал небезопасность дронов Parrot на примере Bebop.
Робинсон отметил, что главная проблема гаджетов Parrot – открытый Wi-Fi, который позволяет любому, у кого на смартфоне установлено приложение Parrot, соединиться с дроном, в прямом смысле, на лету. Использовав de-auth атаку, Робинсон смог отключить от управления оператора устройства, перехватив у него контроль, пока тот пытался переподключиться. Таким образом, Робинсон получил возможность направить дрона куда угодно и, фактически, угнать его.
Для тех, кто уже подумывает развлечься подобным образом – исследователь предупредил, что использование приложения Parrot оставляет следы на мобильном устройстве, в том числе, фиксирует серийный номер дрона.
Равно как и Саттерфилд, Робинсон обнаружил у Bebop открытый telnet-порт. Эта «особенность» Parrot уже известна в сети и часто упоминалась на тематических форумах и ранее, ее неоднократно использовали для срыва выступлений дронов или для добавления новых возможностей БПЛА. Так многие владельцы дронов используют эту особенность для обновления Wi-Fi до WPA-2, вместо открытого по умолчанию доступа.
Также Робинсон обнаружил, что Bebop использует открытый FTP-сервер для передачи изображений и видео пользователю. То есть, кто угодно может получить удаленный доступ и подменить медиафайлы на дроне Parrot.
В завершении своих исследований Робинсон обнаружил, что если допустить вмешательство в GPS-сигнал, получаемый Bebop (скажем, использовать нелегальный GPS джеммер), функция «вернуться домой» перестанет работать, даже если передача GPS сигнала позже возобновится.
Робинсон также провел тестирование защищенного дрона DJI Phantom III, получив более приемлемые результаты. Так как вместо Wi-Fi DJI Phantom III использует радиоуправление, взломать его таким способом не вышло. Впрочем, проблемы с GPS-сигналом тоже вызвали у дрона отказ функции «вернуться домой» и, что особенно странно, привели к тому, что видео, поступающее с Phantom, стало нестабильным.
Электромагнитные помехи, в свою очередь, могут нарушить работу внутреннего компаса устройства, из-за чего дрон не взлетает. Провести испытание электромагнитными помехами в полете Робинсону не удалось.
Оба исследователя сообщили о своих находках компании Parrot, но не встретили там особенного энтузиазма. В компании заявили, что осведомлены обо всех перечисленных уязвимостях. При этом не совсем ясно, собирается ли Parrot вообще исправлять данные недочеты, или считает их несущественными.