• XSS.stack #1 – первый литературный журнал от юзеров форума

Уязвимости дронов (коптеров), софт, и все на эту тему

jsaw

HDD-drive
Пользователь
Регистрация
07.12.2022
Сообщения
29
Реакции
18
Не уверен что выбран правильный раздел, если что модератор перемести пожалуйста в более подходящую.

Интересуюсь такой темой как перехват/подавление каналов связи с воздушными дронами. Нуб в этой теме, вот все что на текущее время удалось понять. Все что сказано далее не есть 100% инфа, а просто компиляция мнений из сети. Буду рад поправкам и уточнениям.

Для перехвата дронов используется три с половиной основных способа: взлом канала WiFi с WEP-шифрованием (обычным aircrack-ng), подмена сигнала GPS, спуфинг протокола MavLink, подавление радиоканала помехами.

Первый способ подходит для дронов, в которых используется управление через Wifi. Не знаю является ли выбор WEP намеренным ослаблением защиты, или же причина в скорости шифрования на малых вычислительных ресурсах, но вот такой факт нашел. Методик взлома WEP полно в сети и тут их опускаю.

Способ с подменой GPS прост логически, но для этого используется сложная аппаратура. Продвинутые дроны используют информацию GPS для полета в большинстве режимов (вроде бы за исключением режима ATTI). В дроне заранее прошит список NFZ - No Fly Zones - бесполетных зон. Спуферы GPS имитируют координаты ближайшего аэропорта. Дрон видит, что он в аэропорту, это бесполетная зона и вот-вот он залетит в турбину боинга. Он немеделенно включает режим приземления.
Тут я сам не до конца понял, связаны ли угоны дронов в сторону Шереметьево и Пулково в Мск/Спб с этой атакой? Потому что одно дело приземление, а другое дело что он еще 10км летит до аэропорта, и при этом выходит из зоны подмены сигнала.

Способ с атакой на протокол MavLink основан на том, что протокол MavLink не шифрован. В нем есть механизм подписи пакетов, но в спецификации протокола (точнее в рекомендации к разработчикам реализации протокола) куча оговорок на режимы и случаи, в которых следует игнорировать кривую подпись. То есть чисто логически, протокол этот беззащитен, и конечно же есть реализации софта для перехвата таких дронов.

Способ с глушением всего и вся логически тоже понятен, просто херачим помехой на нужных частотах (2.4 и 5.8 Ггц).

Это как бы по верхам из того, что удалось нашарить поиском в интернете.
Теперь то, что хотелось бы узнать.

1. Обзор софта для управления дронами и их возможностей.
2. Какие протоколы используются для связи дрона с пультом по радиоканалу, и что у них с криптозащитой и ее стойкостью?
3. Какие атаки еще есть? Как именно происходит угон?
4. Есть ли соответствующий софт?
5. Есть ли анализ по фирменным прошивкам, ну к примеру Мавиков как наиболее популярных на сегодня дронов? что из себя представляет прошивка? есть ли там защита? накрыта ли она ключами?
6. Есть ли сторонние прошивки, или попытки их разработать?

Буду рад любым мнениям и советам. Это попытка разобраться для себя, ничего коммерческого не планируется.
Понимаю что тема для данного форума специфическая, ибо тут все таки больше применение к классическим компьютерам, сетям и их хакингу. Тем не менее, мы уже сейчас живем в интернете вещей, от видеокамер до автомобиля с кучей логов и телеметрии внутри. Возможно, администрации захотелось бы открыть соответствующий подраздел, поскольку это отдельная огромная вселенная, технически сложная и со своей спецификой.
 
5 пунктов это гугл, там найдёшь обширную информацию, а сторонние прошивки, это те которые сняты с мамих дронов но переписаные
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Как именно происходит угон?

дрон в режиме полета по точкам следует к своей цели основываясь на информации с GNSS приемника. Спуфером GPS начинают плавно двигать навигационное поле вокруг дрона и либо визуально, либо радиолокатором смотрят куда при этом смещается дрон. Корректируя вносимую спуфером ошибку в GPS сигнал, управляют полетам дрона.

Но надо понимать что средства защиты от этого тоже есть - автономные инерциальные навигационные системы средней / высокой точности (например изделия Текнола ), визуальная одометрия с использованием orb-slam алгоритмов.
А так же всякие специальные GPS приемники с пространственной фильтрацией сигнала, например "Комета".

Особо утонченные натуры запускают дрон привязав его к удочке тонкой леской. Говорят, хорошо от спуфинга помогает )
 
дрон в режиме полета по точкам следует к своей цели основываясь на информации с GNSS приемника. Спуфером GPS начинают плавно двигать навигационное поле вокруг дрона и либо визуально, либо радиолокатором смотрят куда при этом смещается дрон. Корректируя вносимую спуфером ошибку в GPS сигнал, управляют полетам дрона.
Я примерно так себе это и представлял, но не был уверен что такой довольно сложный и муторный способ применяется. Тем более, когда читаешь статьи и комменты на данную тематику в инете, складывается впечатление что дроны угоняют чуть ли не пачками по 100500 штук в день. Следовательно, это большая нагрузка на угонщиков кто бы они ни были. Хотелось подтверждения от знающих людей.
Но надо понимать что средства защиты от этого тоже есть
Ну а если пилотировать дрон в режиме "без GPS"? Тогда этот хак не прокатит по идеи?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
дроны угоняют чуть ли не пачками по 100500 штук в день. Следовательно, это большая нагрузка на угонщиков кто бы они ни были.

Если мы говорим про технологии военных - то существуют специальные комплексы, которые несколько автоматизируют данный процесс. Те которые Российского производства, как обычно работают через ж.пу, поэтому да - нагрузка все таки большая и процент "успеха" довольно мал.

Ну а если пилотировать дрон в режиме "без GPS"? Тогда этот хак не прокатит по идеи?

Тогда будет использован "хак" командной линии дрона - большинство коммерческих дронов при глушении радиолинии через некоторое время полетят "домой", а gps спуфер тут как тут - т.к. домой он летит по gps'у.

Самое надежное в плане защиты от "угона" - самодельный коптер на каком-нибудь pixhawk/ardupilot/любом другом опенсорс контроллере + самодельная командная линия (mavlink в топку), радиомодем на нестандартных частотах. И никакого gps'а вообще, летите по ПВП )
 
Последнее редактирование:
Тогда будет использован "хак" командной линии дрона
Забивание помехами?

На этот счет хотелось бы также узнать общие характеристики протоколов для управления дронами. По MavLink удалось найти спецификацию (она простая), выяснить что там нету шифрования и открытым текстом передаются координаты (как я понял и дрона и оператора). Но встречал оговорку что этот протокол является второстепенным и для управления не применяется, а скорее для телеметрии. Так ли это?
Что касается командных протоколов, я понимаю что они разные у разных производителей. Но хочется узнать: шифруются ли они, насколько надежно (есть ли сведения о практическом перехвате)?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Забивание помехами?

в простом случае да

На этот счет хотелось бы также узнать общие характеристики протоколов для управления дронами. По MavLink удалось найти спецификацию (она простая), выяснить что там нету шифрования и открытым текстом передаются координаты (как я понял и дрона и оператора). Но встречал оговорку что этот протокол является второстепенным и для управления не применяется, а скорее для телеметрии. Так ли это?
Что касается командных протоколов, я понимаю что они разные у разных производителей. Но хочется узнать: шифруются ли они, насколько надежно (есть ли сведения о практическом перехвате)?

а задача какая - угнать или наоборот защитить от угона?
Если нужно защитить - то есть решение на orb-slam, дрон летает автономно по точкам вообще без GPSа. Сразу скажу что софт дешево не продам, да и возить с собой придется что-то наподобии intel nuc'а.
 
а задача какая - угнать или наоборот защитить от угона?
Задача, 1 понять для себя безопасность технологии, как в целях защиты от угона, так и обнаружения оператора
2 разобраться для себя самого как это работает.
как я писал выше, ничего коммерческого не планируется, потому я не буду ничего покупать как и разрабатывать, спасибо за предложение. Мне хочется обзорно разобраться в дронотехгологиях коммерческого уровня.
В целом, я хочу разобраться что вообще есть интересного в эфире в основном интернета вещей. Читаю темы форума в соответствующем разделе.
 
..
Ничего оператору не мешает при обнаружении проблем с GPS переключиться в ATTI режим и выйдти из зоны действия спуфера,а при условии модернизации дрона и мощности передатчика 1200-1300 мвт заглушить основной канал передачи данных на частотах 2.4-5.8 будет сложно на высоте полета 150 метров уже.Все подряд глушить нельзя постоянно и кататься с глушилкой за дроном по грешной земле тоже тяжко будет.
 
Для перехвата дронов используется три с половиной основных способа: взлом канала WiFi с WEP-шифрованием (обычным aircrack-ng), подмена сигнала GPS, спуфинг протокола MavLink, подавление радиоканала помехами.

В случае с aircrack-ng вам нужно находиться в непосредственной близости от оператора и опять же принудительно разъединять связку оператор(пульт)-дрон-предположим Вы захватите хэндшейк-дальше что с ним делать?
 
Те которые Российского производства, как обычно работают через ж.пу,
ну как всегда. если производство рф, то через опу.
вы ж наверное в курсе, что качество определяется ГОСТами, в которых статистика испытаний. Для такой-то модели с такими-то харакетиристиками - 99% перехвата- норма, а 96 - ж. (условно).
Это сколько нужно видеть сочетаний устройств РЭБ-дрон, чтобы давать такую оценку? (надоела инф. пена отовсюду)

Вообще, на мой обывательский взгляд основная проблема в разношерстности, изобилии внутренних стандартов фирм-производителей, ну и кустарных поделках, включая, например промышленную модернизацию (стрижи+ gps, например)
т.е. РЭБ будет со временем бороться именно автоматизацией поиска диапазона.
Производители же будут обходить блокировку не только за счет применениия картинок местности (SLAM), но и подключением к другим устройствам в других протоколах - например, применяя вспомогательные мелкие дроны (дублеры), или наоборот, парящие в высоте мощные БПЛА/спутники/шары на стац. слоях атмосферы и тп
О сетецентрических моделях сейчас болтают все (вспомнился Рогозин с очередными прожектами\обiцянками) - вот это самый мощный тренд, имхо
В целом, я хочу разобраться что вообще есть интересного в эфире в основном интернета вещей.
зачем разбираться абсолютно без коммерческой подоплеки? тогда вы не "разберетесь" ни с чем, на самом деле...

С коммерческой точки зрения. все что реально автоматизирует бои, войну - очень выгодно. И востребовано. Другое дело, что на практике заработать еще тяжелее, чем с цивильными товарами - пробится в калашный ряд. о!) как случайно получилось.
 
Те которые Российского производства, как обычно работают через ж.пу, поэтому да - нагрузка все таки большая и процент "успеха" довольно мал.
Это какие? Разве есть российское производство? Не знаю такого. Есть промышленные образцы разве? Кроме проектов ВПК. Дело в том, что производство в Китае, там же их рационально производить, не просто "дешевле", а рационально, партия это 1000 едениц, или свыше. Как и с любой электроникой. Это может быть бренд регистрации любой страны, флага, но производят его в Китае. Не суть made fo EU или made for USA это и кто владелец, соблюдены правила и контроль требуемые для реализации такой продукции на рынках этих стран, проект и владельцы могут быть китайцы, или европейцы, выпускаться они будут только там и по большому счету являются китайскими.
Там масса нюансов есть с электроникой, тестами устройств перед упаковкой, т.к. гарантийные обязательства, логистика и т.п. выйдут дороже, значит нужны тесты, а это минимум пять различных, то есть для производства нужен завод полноценный. Ну если мы не говорим о ситуации, что покупаем внутрянку китайца и не одеваем в наш родной корпус, разумеется.
РЭБ будет со временем бороться именно автоматизацией поиска диапазона.
Что вы имеете в виду?
Производители же будут обходить блокировку не только за счет применениия картинок местности (SLAM), но и подключением к другим устройствам в других протоколах - например, применяя вспомогательные мелкие дроны (дублеры), или наоборот, парящие в высоте мощные БПЛА/спутники/шары на стац. слоях атмосферы и тп
О сетецентрических моделях сейчас болтают все (вспомнился Рогозин с очередными прожектами\обiцянками) - вот это самый мощный тренд, имхо
Может вы не в курсе просто. Но это давно не футурология, не проекты стандартизации грядущих инноваций, а развитое направление. Сдерживает в бытовом потребительском сегменте, это "прекрасное завтра нового мира" разве что скорость передачи данных, по мере внедрения 5-G все это станет обыденностью, примерно как это было с возможностью к телефону подключить что-то кроме гарнитуры hands free.
Давно уже конкурируют научно и не только в биомиметике, биологические нано и мета материалы и поверхности, радиоэлектронный камуфляж в том числе. Это не тематика перспективного распила бабла, а насущные вещи. Ну распил бабла там, будем откровенны, таки немножко имеет место. Но тот же микро-нет, Micro-net как проект различных девайсов в радиоэлектронном спектре, обнаружения их сигнатур и тому подобное, это работа научных центров и исследований, а не рогозинские проекты. Там нет таких креативных фантастов. Они это ваяют что бы на бумаге хотя бы не отставать от трендов. То что вы говорите о сетецентрических моделях, это не презентация просто концепций вероятного будущего и предлагаемых моделей взаимодействия. Просто пока что мы этого не видим вокруг и как говорится, какой смысл обсуждать то, что пока не производят и не предлагают купить.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Это сколько нужно видеть сочетаний устройств РЭБ-дрон, чтобы давать такую оценку? (надоела инф. пена отовсюду)

На практике, этих сочетаний совсем не много.
Дело не столько в радиоканале и протоколе, сколько в используемых на борту БПЛА, БИНС - как правило они изготовлены на базе mems- датчиков, имеющий высокую скорость накопления ошибки - что требует непрерывной коррекции. Вот тут и кроется уязвимость перед комплексами РЭБ.

Инженерам, модернизировавшим "Стрижа" - мое почтение. Идея очень крутая и правильная. Не знаю как конкретно это сделано, я бы шел по пути установки современного автопилота не убирая штатную ИНС, и используя сигнал от штатной ИНС (она там на механических гироскопах) для детекции начала спуфинга GNSS, и временный переход на "старую" инс для выхода из зоны подавления GPS. Эту ИНС так же можно корректировать когда есть достоверный сигнал от GNSS .
Либо если бюджет позволяет - вообще воткнуть инс на оптоволоконных датчиках (типа той же физоптики) и летать в режиме радиомолчания без gps , привод - по маяку...
Но это так, рассуждения в слух )


Это какие? Разве есть российское производство? Не знаю такого. Есть промышленные образцы разве? Кроме проектов ВПК.

Естественно, речь про образцы, изготовленные по заказам в рамках ВПК, потому как говорили про устройства перехвата дронов / рэб. Такая продукция гражданской в рф не бывает...
Компоненты, разумеется импортные - процессоры, плис, радиочипы - но сборка и софт 100% делалась в рф.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
result.png



Опенсорс для дешифровки линии связи с коптерами DJI . Работает со всеми SDR которые поддерживают драйвера UHD.
Проверено на usrp b200 + мавик, работает, показывает координаты. При использовании китайского lna за 1500 рублей и патч антенны на 8dbi дальность до дрона получается довольно большая, замерить не получилось - больше 5км (коптер висел на высоте 200м).
Бюджетная альтернатива комплексу AeroScope .
 
Опенсорс для дешифровки линии связи с коптерами DJI . Работает со всеми SDR которые поддерживают драйвера UHD.
Проверено на usrp b200 + мавик, работает, показывает координаты. При использовании китайского lna за 1500 рублей и патч антенны на 8dbi дальность до дрона получается довольно большая, замерить не получилось - больше 5км (коптер висел на высоте 200м).
Бюджетная альтернатива комплексу AeroScope .

а на чем-то полудуплексном типа хакрфа работать будет?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
да, но придется либо переписать драйвер hackrf так чтобы он был стал uhd device, либо посмотреть как устроен декодер и написать его заново на gnuradio+python
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Не уверен что выбран правильный раздел, если что модератор перемести пожалуйста в более подходящую.

Интересуюсь такой темой как перехват/подавление каналов связи с воздушными дронами. Нуб в этой теме, вот все что на текущее время удалось понять. Все что сказано далее не есть 100% инфа, а просто компиляция мнений из сети. Буду рад поправкам и уточнениям.

Для перехвата дронов используется три с половиной основных способа: взлом канала WiFi с WEP-шифрованием (обычным aircrack-ng), подмена сигнала GPS, спуфинг протокола MavLink, подавление радиоканала помехами.

Первый способ подходит для дронов, в которых используется управление через Wifi. Не знаю является ли выбор WEP намеренным ослаблением защиты, или же причина в скорости шифрования на малых вычислительных ресурсах, но вот такой факт нашел. Методик взлома WEP полно в сети и тут их опускаю.

The GPS spoofing method is logically simple, but complex equipment is used for this. Advanced drones use GPS information to fly in most modes (with the possible exception of ATTI mode). The drone is pre-flashed with a list of NFZ - No Fly Zones - no-fly zones. GPS spoofers mimic the coordinates of the nearest airport. The drone sees that it is at the airport, this is a no-fly zone, and it is about to fly into the Boeing turbine. It immediately switches to landing mode.
Here I myself did not fully understand whether the drone hijackings towards Sheremetyevo and Pulkovo in Moscow / St. Petersburg were connected with this attack? Because landing is one thing, and another thing is that he flies another 10 km to the airport, and at the same time leaves the signal substitution zone.

The way to attack the MavLink protocol is based on the fact that the MavLink protocol is not encrypted. It has a mechanism for signing packages, but the protocol specification (more precisely, in the recommendation to the developers of the protocol implementation) has a lot of reservations about the modes and cases in which the crooked signature should be ignored. That is, purely logically, this protocol is defenseless, and of course there are software implementations for intercepting such drones.

The method with jamming everything and everything is also logically understandable, we just kill it with interference at the required frequencies (2.4 and 5.8 GHz).

This is, as it were, on top of what I managed to find by searching the Internet.
Now what I would like to know.

1. Overview of software for controlling drones and their capabilities.
2. What protocols are used to communicate the drone with the remote control over the air, and what do they have with crypto protection and its strength?
3. What other attacks are there? How exactly does the hijacking happen?
4. Is there an appropriate software?
5. Is there an analysis of proprietary firmware, well, for example, Maviks as the most popular drones today? what is firmware? is there any protection? is it covered with keys?
6. Are there any third-party firmware, or attempts to develop them?

I would appreciate any opinions and advice. This is an attempt to figure it out for yourself, nothing commercial is planned.
I understand that the topic for this forum is specific, because there is still more application to classic computers, networks and their hacking. However, we are already living in the Internet of things, from video cameras to a car with a bunch of logs and telemetry inside. Perhaps the administration would like to open an appropriate subsection, since this is a separate huge universe, technically complex and with its own specifics.
can you get vulnerability in a firewall?
 
Инженерам, модернизировавшим "Стрижа" - мое почтение. Идея очень крутая и правильная.
А вы уверены, что используется, описанный вами далее, симбиоз старых "вычислительных систем" (и что это в 74 году??) и современной навигации основанной на gps?
А крылышки + ИНС на тупых ФАБах не восхищают? =)
Не пошли ли разрабы допиленных Стрижей по этому пути? Полный отказ от того, что было слеплено и спроектировано в КБ Туполева - и современная навигация + ситема управления.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх