Användningen av Obemannade Flygfarkoster (UAV), ofta kallade drönare, fortsätter att växa. Drönare implementerar varierande säkerhetsnivåer, med mer avancerade moduler som är mer motståndskraftiga mot typiska attacker mot inbäddade enheter.
Om en drönar kapare får tag i en nyckel kan angriparen skicka skadliga paket som begränsar att den ursprungliga ägaren av drönaren kan skicka styrkommandon. Eftersom datasäkerheten ofta är låg på drönare finns det flera olika metoder som går att använda.
Spåra kamikazedrönare från Ryssland
Enligt den här Twitterposten spårare 47:e brigaden den självmordsstyrda UAV:n Lancet med TinySa-analysator och skjuter ner den. De letar efter en signal på en frekvens (i de flesta fall på en frekvens av 868 MHz eller 870 MHz, mindre ofta på 915 MHz) i form av två mycket nära toppar på den övre halvan av analysatorn.
Det finns flera metoder för att hacka drönare, varav några är mer tekniskt avancerade än andra. Här är några exempel:
- Signalstörning och kapning: En angripare kan använda sig av signalstörning (jamming) för att störa drönarens kommunikation med dess kontrollenhet. Detta kan leda till att drönaren förlorar kontakten och landar eller återgår till sin startpunkt. I vissa fall kan en angripare också kapta drönarens kommunikationssignal för att ta kontroll över drönaren.
- Spoofing av GPS-signaler: RF-kommunikationssystem används av drönare för att ta emot och sända kommandon, data och video. RF-attacker kan använda olika tekniker, såsom störning, förfalskning och interferens, för att störa eller manipulera de RF-signaler som används av drönare. Genom att skapa falska GPS-signaler kan en angripare lura drönaren att tro att den är på en annan plats. Detta kan användas för att omdirigera drönaren till en annan destination.
- Exploatering av mjukvarusårbarheter: Precis som med annan teknik kan drönare vara sårbara för mjukvaruattacker. Hårdvaru- eller mjukvarusårbarheter kan möjliggöra för en angripare att få tillgång till viktiga aspekter av drönaren, såsom firmware och känslig information, och potentiellt modifiera dess beteende.
Om en drönare använder föråldrad eller osäker mjukvara, kan en angriare utnyttja detta för att ta kontroll över enheten. Liksom nästan alla andra moderna system är drönare sårbara för en mängd olika attacker mot sina bakomliggande system. Angripare kan utnyttja en rad problem (såsom SQL-injektion eller server-sida begäran förfalskning) för att få tillgång till känslig data, manipulera systemet eller störa verksamheten. Dessutom kan angripare möjligen använda det bakomliggande systemet som en utgångspunkt för att lansera ytterligare attacker mot andra komponenter i ekosystemet. - Nätverksattacker: Om en drönare använder en trådlös kommunikation som Wi-Fi eller Bluetooth, kan en angripare försöka bryta sig in i dessa nätverk för att få åtkomst till drönaren. Angripare kan utnyttja sårbarheter i mobilappar för att få tillgång till känslig data eller fjärrstyra drönaren. Vanliga sätt att bryta sig in i dessa skulle vara sårbarheter i applikationerna eller operativsystemet, och även riktade attacker.
- Fysiska modifieringar: I vissa fall kan en angriare fysiskt modifiera en drönare för att lägga till egna komponenter som till exempel en extra kommunikationsenhet för att fjärrstyra drönaren.
- Trådlöst bombardera en drönare med en mängd av förfrågningar och anslutningar i snabb följd, som var och en försöker ta kontroll av den luftburna enheten. Denna digitala störtflod överbelastar drönarens centrala bearbetningsenhet, vilket gör att den stängs av och skickar drönaren till vad som är en en okontrollerad landning.
- Skicka ett ovanligt stort datapaket som överstiger kapaciteten för bufferten i drönarens program vilket kan få den att krascha.
- Skicka ett falskt digitalt paket från en bärbar dator till drönarens on-ground controller och säga att paketets avsändare var drönaren själv.
- Vid mer avancerade hack tar drönaren emot kommandon från angriparen och får den att ansluta den via en andra telefon. Tekniken gör det möjligt att tvinga drönaren att landa eller kvadda drönaren på distans eller bara ta den. Hackaren måste avlyssna och kontrollera nätverket för att kunna göra en effektiv attack.
Källa för mer information:
IOActive är intresserade av att utveckla en eller flera genomförbara s.k. fault injection attacker mot UAV:er. Dokumentet beskriver hur de utvecklade en hotmodell, valde ett preliminärt mål och förberedde komponenterna för attack, samt diskuterar vad de hoppades uppnå och det slutliga resultatet av projektet.
Drone Security and Fault Injection Attacks pdf