УДК 004.056
АНАЛИЗ УЯЗВИМОСТЕЙ БЕСПИЛОТНЫХ МОБИЛЬНЫХ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ
Халин Г.А., студент, направление подготовки 10.03.01 Информационная безопасность, Оренбургский государственный университет, Оренбург e-mail: GioR-k-k@yandex.ru
Научный руководитель: Галимов Р.Р., кандидат технических наук, доцент кафедры вычислительной техники и защиты информации, Оренбургский государственный университет, Оренбург e-mail: rin-galimov@yandex.ru
Аннотация. Данная работа посвящена анализу уязвимых мест гражданских беспилотных летательных аппаратов. Статья содержит характеристику уязвимостей, использование которых способствует несанкционированному доступу нарушителя к системе управления квадрокоптером. В ходе анализа проводится тест на проникновение в канал связи квадрокоптера Parrot Bebop 2. По результатам анализа определены наиболее вероятные сценарии атак, использующие уязвимости квадрокоптера и его канала связи с управляющим устройством. Для устранения уязвимостей и снижения риска НСД к квадрокоптеру рекомендуется закрыть вспомогательные порты и применить протокол шифрования для беспроводной сети WPA2.
Ключевые слова: уязвимость, квадрокоптер, канал связи, атака.
THE ANALYSIS OF VULNERABILITIES OF UNMANNED MOBILE OBJECTS
OF INFORMATIZATION
Khalin G.A., student, training direction: 10.03.01 Information security, Orenburg State University, Orenburg e-mail: GioR-k-k@yandex.ru
Scientific adviser: Galimov R.R., Candidate of Technical Sciences, Associate Professor, Department of Computer Engineering and Information Protection, Orenburg State University, Orenburg e-mail: rin-galimov@yandex.ru
Abstract. This work is devoted to the analysis of vulnerabilities of civil unmanned aerial vehicles. The article contains a description of the vulnerabilities, the use of which contributes to unauthorized access of the offender to the control system of the quadrocopter. During the analysis, the penetration test into the communication channel of the Parrot Bebop 2 quadrocopter is carried out. According to the results of the analysis, the most probable attack scenarios using the vulnerabilities of the quadrocopter and its communication channel with the control device are determined. To eliminate vulnerabilities and reduce the risk of NSD to the quadcopter, it is recommended to close the auxiliary ports and apply the encryption protocol WPA2 for the wireless network. Keywords:vulnerability, quadcopter, control channel, attack
На протяжении нескольких последних лет ква-дрокоптеры стали неотъемлемой частью нашей жизни. По данным аналитических агентств, мировой рынок дронов на 2017 год составляет 8,7 млрд долларов, при этом на гражданский сегмент приходится более 98% [6]. Широкие возможности беспилотных летательных аппаратов (БПЛА) обуславливают применение этих устройств более чем в 100 отраслях экономики, таких как фото-, видеосъемка, мониторинг протяженных и удаленных объектов, сельское хозяйство и многих других [1]. Помимо прочего, гражданские дроны приобретаются для развлечения и проведения досуга. Большие функциональные возможности и высокая стоимость ква-дрокоптера делают его привлекательным для злоумышленника, поскольку стоимость квадрокоптера
среднего класса составляет от 40 до 130 тыс. руб. А стоимость профессиональных устройств начинается от 300 тыс. руб. Соответственно, ущерб от реализации атаки на такой дрон будет приравниваться к стоимости устройства в случае его кражи или крушения. Кроме того, ущерб может существенно увеличиться, если в памяти дрона хранилась информация конфиденциального характера. Все это обуславливает необходимость оценки защищенности квадрокоптеров и анализа способов несанкционированных воздействий на них. Так, в работе [3] рассматриваются уязвимости навигационных систем БПЛА, к атаке спуфинга и предлагаются возможные меры, на основе которых возможно построение методов противодействия. Однако рассматриваемые атаки маловероятны ввиду сложно-
сти реализации и необходимости использования дорогостоящего оборудования. А в статье [4] авторами проводится обзор основных уязвимостей канала управления квадрокоптером, но не описаны ни механизмы атак, ни последствия от их успешной реализации.
Целью данной работы является оценка защищенности квадрокоптера. Анализ будет проводится путем теста на проникновение. В ходе теста будет проводится атака, использующая конкретную уязвимость. В рамках статьи будут рассмотрены атаки, проведение которых не требует специализированных программно-аппаратных средств. В качестве объекта исследования выступает квадрокоптер среднего класса Parrot Bebop 2. Управление устройством производится со смартфона на базе ОС Android или iOS через Wi-Fi сеть.
Квадрокоптер является мобильным объектом информатизации (МОИ), поскольку под МОИ понимаются средства и системы обработки информации, используемые в соответствии с заданной информационной технологией, оснащенные системой глобального позиционирования, которые при эксплуатации меняют координаты своего местоположения [2]. Подавляющее большинство гражданских квадрокоптеров оснащаются модулями глобальной навигационной системы позиционирования (ГНСС) систем GPS или ГЛОНАСС для определения своего местоположения. Применение GPS-трекера дешевле и проще нежели использование альтернативных систем позиционирования, например, инерциальной системы.
Управление дроном, в большинстве случаев, осуществляется по Wi-Fi сети стандарта 802.11
Для практического подтверждения наличия указанных уязвимостей в лабораторных условиях проводилась атака на квадрокоптер Parrot Bebop Drone 2. С учетом результатов анализа уязвимостей устройства были выбраны тесты на проникновение: перехват контроля над дроном, доступ к файлам, хранящимся в памяти. Целью атаки было получение контроля над дроном. Атака проводилась по схеме, представленной на рисунке 1.
с частотой 2,4 ГГц. Использование этого канала связи позволяет проводить полеты в радиусе 2 км со смартфона, без использования специальных пультов управления. В виду своей специфики, квадрокоптер оснащается аппаратными компонентами и программным обеспечением, функционирование которых должно обеспечивать высокую скорость работы устройства, при минимальных затратах электроэнергии. Стремление повысить продолжительность полета устройства приводит к появлению уязвимостей в квадрокоптере и канале управления.
Наиболее опасные уязвимости связаны с каналом связи дрона и пульта управления. Основное слабое место - канал связи для управления устройством и передачи фото- и видеоданных, снятых дроном. Подавляющее число квадрокоптеров имеют возможность использования защиты беспроводной сети посредством протоколов WEP, WPA и WPA2. Это протоколы аутентификации клиента и шифрования трафика в сети. Однако эти протоколы имеют свои уязвимости, через которые атакующий может получить доступ к беспроводной сети. Кроме того, доступ к беспроводной сети может быть практически беспрепятственным в случае, если оператор не использует протоколов защиты или использует слабые пароли.
Следующей уязвимостью являются открытые порты, возможно осуществление несанкционированных воздействий на объект информатизации: изменение конфигурации системных файлов, внесение изменений в ARP-таблицы, доступ к памяти. Характеристика уязвимостей представлена в таблице 1.
Для реализации атаки был использован ПК с беспроводным адаптером и ОС Kali Linux. В ходе проведения эксперимента использовались программы из пакета AirCrack-ng. Эксперимент состоял в том, чтобы отсоединить от управления оператора дрона и спровоцировать аварийную посадку квадрокопте-ра. Чтобы отсоединить оператора была отправлена команда на реассоциацию узла сети от точки доступа посредством утилиты «aireplay-ng» (рисунок 2).
Таблица 1 - Характеристика уязвимостей БПЛА
Наименование уязвимости Тип уязвимости Содержание нарушения безопасности
Использование незащищенного беспроводного канала связи Уязвимости, связанные с аутентификацией пользователя Возможность несанкционированного доступа к квадрокоптеру по беспроводному каналу связи
Уязвимость Telnet порта [7] Уязвимости, связанные с внедрением произвольного кода Возможность НСД к системным файлам квадро-коптера
Открытый порт FTP сервера [7] Уязвимости, приводящие к утечке / раскрытию информации ограниченного доступа Возможность НСД к файлам, находящимся в памяти квадрокоптера, в том числе к фото и видео материалам
Рисунок 1 - Структурная схема атаки на квадрокоптер
rool aireptay fig -0 0 -a A0: 14: 1E>:£3:08:DC -C 60:A4:DO:C9:GB:89 ta>lafl0mon
&&: 31:waiting for beacon frame (BSSID: jM:14:3D:C3:&8:K} on iiianne! 6 9»:31:Sending 64 directed DeAuth {code 7). STMAC: [6&:A4:D9:C0:Oa:89i 156j77 ACKs) 08:31:51 Sending 54 directed DeAJtfo {code |). STMAC: [60:A4:D0:CB:0B:S9j ACK5)
08: 31: 51 Sending 64 directed DeAUtfo (code 7}. 5TMAC: [60:A4:D0:CB:00:S9] [ 5|64 AC Ka]
Рисунок 2 - Результаты выполнения команды на реассоциацию узлов
В результате атаки квадрокоптер перешел в аварийный режим работы и приземлился. В данном эксперименте не было необходимости атакующему непосредственно подключаться к сети, соответственно не нужно знание пароля. Для получения пароля атакующая сторона с помощью однократной отправки команды на реассоциацию узла получает хэш, содержащий ключ для входа в сеть, который передает клиент (управляющее устройство) при повторном подключении к точке доступа (дрону). Ключ к сети можно получить путем атаки «брут-форс» на захваченный хэш с помощью программы Hashcat.
На следующем шаге, подключившись к сети, организуемой квадрокоптером путем сканирования, ищем открытые порты [5].
Доступ к файлам в памяти дрона осуществляется через открытый FTP порт, обнаруженный путем сканирования портов утилитой «nmap».
Отсутствие пароля сервиса FTP позволяет получить злоумышленнику список файлов, в директории «Bebop_2/media».
Проведенный эксперимент подтвердил наличие описанных уязвимостей у БПЛА как мобильного объекта информатизации. Тестовые атаки на ква-дрокоптер со стандартными настройками беспроводной сети (канала управления) и самого квадро-коптера были реализованы.
Для повышения уровня безопасности квадро-коптеров рекомендуется использование штатных средств защиты, таких как стандарт безопасности WPA2, с периодической сменой паролей для доступа к беспроводной сети. Кроме того, рекомендуется закрыть порты, не использующиеся в течение полета. Также необходима разработка новых методов защиты доступа к БПЛА, учитывающих специфику объекта защиты. Одно из возможных направлений - разработка методов, основанных на использовании навигационного ключа.
В результате проведенного анализа были определены основные уязвимости квадрокоптеров, управление которыми осуществляется по беспроводной Wi-Fi сети. Наличие этих уязвимостей дела-
ет возможным проведение ряда атак на устройство разработки и внедрения новых методов защиты и, как следствие, приводит к значительному ущербу БПЛА, в частности квадрокоптеров. для владельца. Все это говорит о необходимости
Литература
1. Беспилотные авиационные системы. Развитие, управление и регулирование данного вида гражданской авиации. [Электронный ресурс]. - Режим доступа: https://www.favt.ru/novosti-novosti?id=4393 (дата обращения 21.04.2019).
2. Каменева Е. В. Классификация мобильных объектов информатизации / Е. В. Каменева // Теоретические и прикладные вопросы комплексной безопасности: материалы I Междунар. науч.-практ. конф., 28 марта 2018 г.,Санкт-Петербург / Петровская акад. наук и искусств. - Санкт-Петербург: Петровская академия наук и искусств, 2018. - С. 170-173.
3. Уязвимость каналов связи БПЛА [Электронный ресурс]. - Режим доступа: https://www.aUey-science.ru/domains_data/files/067April18/UYaZVIM0ST%20KANAL0V%20SVYaZI%20BPLA.pdf (дата обращения 16.03.2019).
4. Защита дронов PARROT оставляет желать лучшего [Электронный ресурс]. - Режим доступа: https://xakep.ru/2015/08/17/parrot-drones-hack/ (дата обращения 10.11.2018).
5. Подделка сигнала GPS (GPS-спуфинг) [Электронный ресурс]. - Режим доступа: https://dxdt. ru/2016/10/24/8151/ (дата обращения 10.11.2018).
6. Рынок дронов в России и в мире, 2017 г. (беспилотные летательные аппараты, БЛА, БПЛА) [Электронный ресурс]. - Режим доступа: http://json.Wict_telecom_andytics_view/rynok-dronov-v-rossii-i-v-mire-2017-g-bespilotnye-letatelnye-apparaty-bla-bpla-20180427124557 (дата обращения 26.09.2018).
7. Build a Wi-Fi Drone Disabler with Raspberry Pi [Электронный ресурс]. - Режим доступа: https:// makezine.com/projects/build-wi-fi-drone-disabler-with-raspberry-pi/ (дата обращения 10.11.2018).