Система обнаружения и борьбы с бпла (дронами). Обнаружение и противодействие беспилотникам

Дроны наводнили наш мир. Дроны доставляют еду и почту. Дроны привозят кровь и медикаменты. Дроны помогают тушить пожары и спасать утопающих. Дроны следят за паровыми котлами и опорами мостов. В общем, малые беспилотники приносят пользу в самых разных сферах. К сожалению, далеко не все дроны работают на хороших парней. Беспилотники уже участвовали в актах вандализма, занимались контрабандой и незаконной аэросъемкой, а недавно стало известно, что террористы тоже взяли легкие БПЛА на вооружение. Прибавим к этому безалаберность некоторых владельцев мультикоптеров, которые без злого умысла летают в запретных зонах, и получим вполне конкретную проблему: с беспилотниками надо как-то бороться.

Борьба с малыми беспилотниками оказалась достаточно творческой инженерной задачей, поэтому мы расскажем как о достаточно очевидных, так и о самых необычных способах борьбы с дронами.

Огнестрельное оружие

Пожалуй, самое очевидное решение - потенциально опасный беспилотник. Существуют даже специальные и для малокалиберных артиллерийских систем. Но на самом деле решение подстрелить дрон - далеко не самое лучшее, поскольку неуправляемый беспилотник или его обломки могут упасть на кого-нибудь, а это гарантированная травма. Еще может пострадать чужое имущество, в том числе сам беспилотник, что излишне, если мы говорим о каком-нибудь относительно безобидном нарушении.

Если же в воздухе не заблудившийся дрон с камерой, а беспилотник со взрывчаткой на борту, то в некоторых условиях все может быть еще хуже - вряд ли кому-то покажется хорошей идея сбить в городе дрон с бомбой на борту. С другой стороны, такой способ вполне подходит для просторных частных владений и при ведении боевых действий.

Орлиная охота

Нидерландская полиция с начала этого года разные способы противодействия малым беспилотникам. В частности, предлагалось использовать специально обученных орлов, которые будут хватать беспилотник лапами и садиться вместе с ним на землю. Кстати, с сентября этот способ официально взят на вооружение полицией королевства. Такой способ хорошо подходит только для перехвата дронов среднего размера, а крупный беспилотник, скорее всего, сам способен утянуть орла за собой.



Противодроновый лазер

Еще каких-то десять лет назад снующие повсюду малые беспилотники воспринимались как антураж фантастического романа, а не как реальность. Пожалуй, именно поэтому лазер звучит как подходящий метод борьбы с малыми беспилотниками. В реальности, конечно, все выглядит достаточно скучно и без спецэффектов, но зато работает. Такие системы разрабатывают самые разные компании, в том числе немецкая и американская .


Дрон-перехватчик

Существует несколько проектов «хищных» беспилотников, которые, как правило, используют сеть. Однако реализация данной концепции отличается в зависимости от конкретного проекта: дрон стреляет сетью, которая привязана к раме «охотника», дрон-перехватчик стреляет сетью с парашютом, а дрон изначально перевозит сеть в развернутом виде. При использовании привязанной сети захваченный дрон повисает на веревке, и его можно транспортировать в безопасное место.

Принято считать, что это один из наиболее безопасных методов нейтрализации дронов, однако до недавнего времени все подобные системы предполагали ручное прицеливание. Это означает, что на практике такой способ подходит только для перехвата мультикоптеров, медленно движущихся по предсказуемой траектории. Впрочем, недавно американская компания Airspace этот недостаток, представив гексакоптер с компьютерным зрением, который способен самостоятельно преследовать и перехватывать другие малые беспилотники.

Звук


Николай Воронцов

Американская компания Airspace разработала дрон-перехватчик, который способен самостоятельно обнаружить и нейтрализовать другой малый беспилотник, сообщает Gizmodo.

С широким распространением малых беспилотников охрана важных объектов от потенциально опасных дронов стала достаточно сложной задачей. Существующие сегодня системы предлагают несколько разных методов, от физического уничтожения до захвата дрона-нарушителя с помощью сети, установленной на мультикоптере-перехватчике. Одной из основных проблем при захвате сетью является ручное управление - если дрон-нарушитель совершает маневры уклонения, то такой захват становится крайне сложным.


Разработанная Airspace система перехвата беспилотников использует систему компьютерного зрения, основанную на методах глубинного обучения. Гексакоптер-перехватчик может действовать в режиме ручного указания цели или в режиме патрулирования и способен самостоятельно идентифицировать «чужой» беспилотник в охраняемом воздушном пространстве. При этом система компьютерного зрения позволяет автоматически прицеливаться и отличать другой дрон от ложных целей - например, птиц. После сближения с целью перехватчик выстреливает сеть, которая прикреплена к его раме. Пойманный дрон-нарушитель может быть доставлен в любое безопасное место для дальнейшего обследования.

Поимка дронов с помощью сети - достаточно популярный способ нейтрализации потенциально опасных беспилотников, поскольку при неконтролируемом падении неуправляемый летательный аппарат может травмировать людей или повредить чье-либо имущество. Кроме Airspace, сеть для нейтрализации потенциально опасных беспилотников используется и в других проектах. Ранее нидерландская компания Delft Dynamics противодроновый дрон DroneCatcher с ручным прицеливанием, также подобная система робототехнической лабораторией HIRoLab Мичиганского технологического университета.

На завершившейся в Праге XXV ежегодной конференции Virus Bulletin старший вирусный аналитик HP Security Research Олег Петровский выступил с докладом о методах перехвата управления дронами, летящими по заранее заданному маршруту. Сейчас такие беспилотники пытаются использовать для срочной доставки товаров и медикаментов. Все они оказались уязвимыми на уровне прошивок и протоколов передачи данных.

Сегодня продаётся множество беспилотников на любой вкус, но на уровне внутреннего устройства их разнообразие выражено гораздо слабее. Все они построены на базе типовых модулей, главным из которых является блок управления – чип и набор сенсоров. Олег проанализировал конфигурацию и контроллеры нескольких мультикоптеров в поисках различных брешей в системе безопасности и потенциальных векторов атак.

Среди решений с открытым исходным кодом были рассмотрены модули автопилота Pixhawks, MultiWii, OpenPilot, DJI Naza и 3D Robotics ArduPilotMega, а также приложение Mission Planner для создания маршрута.

Как выяснилось, любой электронный мозг дрона можно одурачить массой способов – от установки программных закладок до инжекции сфальсифицированных пакетов данных в радиоканал телеметрии. Основная проблема заключается в том, что для управления дронами используются небезопасные методы. Применяются протоколы общего назначения, отсутствуют средства надёжной аутентификации, сигнал GPS легко глушится, а загрузчик даже не проверяет цифровую подпись прошивки. В результате типовое программное обеспечение базовой станции позволяет вмешаться в полёт чужих дронов и угнать их.

Беспилотники порой используют как своеобразные средства РЭБ. К примеру, дрон Snoopy был создан для взлома смартфонов. Однако сами БПЛА оказались слабо защищены от классических методов атак, включающих перехват и подмену данных.


Мощность сигнала – один из ключевых факторов. По мере удаления дрона от контроллера она падает, и в какой-то момент атакующая сторона оказывается в выигрыше за счёт более близкого расположения. Чтобы сбить с толку пролетающий мимо дрон достаточно сравнительно маломощного оборудования.

Одним из первых на это обратил внимание Сами Камкар (Samy Kamkar). Пару лет назад для демонстрации уязвимости он даже превратил игрушечный дрон Parrot AR в радиоперехватчик. Летая среди других беспилотников, он сканировал диапазон 2,4 ГГц при помощи модуля Wi-Fi. Размещённый на борту одноплатный компьютер Raspberry Pi обрабатывал собранные пакеты программой SkyJack . Обнаружив управляющие команды для других дронов, он подменял их и заставлял следовать обманутые беспилотники за собой, заглушая сигналы настоящих контроллеров.

Более сложные БПЛА вместо Wi-Fi используют другие технологии беспроводной связи, но во время полёта они также интенсивно обмениваются данными с наземной станцией и запрашивают корректировки маршрута. Пакеты телеметрии всегда можно расшифровать, модифицировать и использовать для перехвата управления. При атаке по типу MitM дрону отправляются ложные корректировки маршрута, а от диспетчера скрывается истинное местоположение беспилотника. Однако проблема кроется не столько в конкретных ошибках, сколько в недостатке общего подхода к проектированию.

«Защита прошивки БПЛА, использование безопасного загрузчика, внедрение механизмов аутентификации и шифрования – всё это необходимые меры, но каждую из них злоумышленник может обойти. Поэтому реальная задача состоит не в том, чтобы создать «невзламываемые» дроны, а максимально усложнить процедуру перехвата управления ими и сделать её экономически неоправданной».

По данным аналитиков Teal Group мировой рынок БПЛА сегодня оценивается в $4 млрд. Прогнозируется, что он будет ежегодно расти и достигнет уровня $93 млрд через десять лет. Как и любая новая технология, беспилотники внушают страх. Регулирующие органы пытаются узаконить ответственность владельцев дронов за возможное причинение вреда, но мало кто изучает способы защиты их самих.

Квадрокоптеров сейчас становится все больше, они постепенно «умнеют», становятся более функциональными. Дроны такого типа уже служат не только развлечением, они помогают спортсменам, фотографам, ученым и, конечно же, злоумышленникам разного рода. При помощи коптеров часто ведется несанкционированное наблюдение за людьми, промышленными и другими объектами.

Некоторые компании стали создавать защитные средства от дронов, позволяющие посадить аппарат или перехватить над ним управление. Понятно, что и производители дронов стараются как-то защитить свои устройства от перехвата. Но это далеко не всегда возможно, особенно, если за дело берутся настоящие эксперты своего дела. Ситуация усугубляется тем, что даже в самых продвинутых коптерах устанавливаются простейшие системы шифрования трафика.

На днях появилась информация о том, что команда исследователей создала систему, позволяющую перехватывать управление практически над любым дроном. Причем для этого не требуется электромагнитная пушка, разрешение властей или еще что-то. Достаточно использовать особым образом модифицированный пульт управления. Конкретно этот тип взлома позволяет перехватить управление любым коптером с протоколом передачи данных DSMx . Протокол используется не только для обмена данными с коптерами, он применяется и для работы с радиоуправляемыми автомобилями, катерами, вертолетами и т.п.

Способ, предложенный специалистами, позволяет не только перехватывать управление, но и формировать «цифровой отпечаток», уникальный для каждого устройства. Этот отпечаток может использоваться для того, чтобы отличить «свой» аппарат от «чужого» и сформировать список доверенных систем. Таким образом, разработанную технологию можно использовать и во благо - например, использовать в организации список «своих» дронов, цифровой отпечаток которых занесен в базу.

Технология не предполагает использование глушилки, блокирующей связь коптера с управляющим устройством. Вместо этого практикуется полный перехват управления с сохранением функциональность чужого дрона. Подробности были представлены на этой неделе на конференции PacSec 2016 в Токио. Рассказывал о ней Джонатан Адерссон, руководитель исследовательской группы по информационной безопасности компании Trend Micro (подразделение TippingPoint DVLab).

По его словам, метод не является чем-то новым. Его относительно давно используют некоторые злоумышленники и эксперты по информационной безопасности, не предавая способ широкой огласке. На конференции об этом методе рассказали впервые, предоставив почти полное его техническое описание.

Итак, для перехвата управления над чужим дроном Андерссен использует атаку по времени (timing attack), синхронизируя частоту излучателя своего пульта с частотой радиомодуля дрона в автоматическом режиме. После этого на дрон отправляется вредоносный пакет, который заставляет чужой аппарат игнорировать команды с «родного» котроллера, и начать слушать команды с контроллера злоумышленника.


Понятно, что сейчас устройства типа того, что продемонстрировал Андерссон, не слишком известны широкой общественности. Но специалист по радиотехнике без труда сможет создать такой девайс, зная особенности работы протокола связи коптера и контроллера. Возможно, после этой демонстрации найдутся компании и отдельные умельцы, которые станут продавать контроллеры для перехвата чужих дронов. По словам экспертов, ничего особо сложного в этом нет. Уязвимость, открывающая возможность контроля чужих аппаратов, содержится в системах практически всех радиоуправляемых устройств, поддерживающих протокол DSMx.

Конечно, этот способ может использоваться не только злоумышленниками. Правоохранители, заметив нарушение со стороны какого-либо радиоуправляемого устройства, тоже могут использовать этот метод для того, чтобы перехватить коптер-нарушитель. Аналогичным образом могут поступать и владельцы какой-либо собственности (дома, земельные участки и т.п.), перехватывая управление над дроном или дронами, которые вторглись в чужие владения.

По мнению Андерссона, решить ситуацию с перехватом дронов сейчас нельзя - эта уязвимость актуальна для многих моделей радиоуправляемых устройств. Их производители не смогут быстро сменить протокол или тип радиоуправляемого модуля, который устанавливается в устройство. Решением может быть выпуск таких модулей, прошивку которых можно обновлять. Но это и дорого, и долго.

При помощи этой утилиты специалист взламывал беспроводную сеть, а квадрокоптеры этой сети обнаруживались по особенностям их MAC-адреса. Как оказалось, коптеры такого типа имеют однотипные адреса, которые выделяют их среди всех прочих устройств.

После взлома сети MAC-адреса WiFi сетей в зоне действия сигнала блокируются при помощи шпионского дрона, и чужие аппараты отключаются от родных контроллеров. После этого хакер получал возможность полноценного управления чужим коптером, а также получал изображение с их камер.

Схожий метод использовала группа специалистов по информационной безопасности shellntel. Она разработала надежную схему перехвата управлениями коптера. В этом методе используется эксплуатация уязвимости в протоколе телеметрии MAVlink. Такой протокол обычно передает данные в незашифрованном виде. Коптер и контроллер узнают друг друга по цифровому идентификатору. Специалисты собрали схему из миниатюрного компьютера Raspberry Pi и модуля радиосвязи, используя его в качестве сниффера.


Как оказалось, для перехвата управления беспилотником хватает отправки одного специально сформированного пакета. Изначально нужно перехватить идентификатор, а затем уже можно управлять функциями устройства. Специалисты утверждают, что в теории для коптеров, работающих с протоколом MAVLink можно задать GPS-координаты, и «пригонять» все устройства в одно место практически в автоматическом режиме.

Еще один способ был предложен Рахулем Саси (Rahul Sasi). Он смог перехватить управление над такими устройствами, как Parrot AR.Drone 2.0 и DJI Phantom. Для достижения этой цели он использовал реверс-инжиниринг для проприетарного программного пакета AR Drone program.elf. В результате ему удалось успешно использовать комбинацию таких атак, как Maldrone и Skyjack. Саси утверждает, что его способ позволяет не только управлять чужими дронами, но и получать видеотрафик с их камер, как и в предыдущем случае.


Проблемой этого способа является то, что сначала дрон полностью теряет управление, на несколько секунд, и начинает работать только после активации ПО, загруженного злоумышленником. Если дрон находится достаточно высоко, проблемы нет. Но если до земли всего несколько метров, аппарат может просто разбиться.

Практически универсальный способ взлома системы управления коптера показал в апреле этого года Нильс Роддей (Nils Rodday) из IBM. На конференции Black Hat Asia он продемонстрировал, как взломать дорогой полицейский дрон, стоимость которых составляет десятки тысяч долларов США. А вот взломать такие устройства можно при помощи радиоэлектронной системы, стоимость которой - несколько десятков долларов.

В процессе взлома используется две уязвимости. Первая - это взлом беспроводной Wi-Fi сети. Обычно данные, принимаемые и передаваемые дроном, шифруются, но протокол шифрования в большинстве случаев - WEP. Его давно уже научились взламывать за доли секунды. Это простейшее шифрование, которое практически нигде уже не используется, но разработчики дронов решили внедрить именно такой протокол. После взлома и подключения к сети злоумышленника им отправляется дрону команда, отключающая устройство от своей сети. После этого взломщик получает возможность управлять всеми функциями дрона.

Используется и другой тип взлома, основанный на уязвимости чипов Xbee . Они устанавливаются в большое количество различных моделей радиоуправляемых устройств. Шифрование данных чипом поддерживается, но во многих случаях разработчики его отключают. Именно поэтому злоумышленник может взломать дрон с таким чипом с расстояния нескольких километров.

Электронные пушки


Более простым способом воздействия на коптер является радиоэлектронная пушка. Компания Batelle создала уже несколько таких устройств. Наиболее эффективной можно назвать пушку DroneDefender. С ее помощью можно создать вокруг дрона зону радиомолчания. Пушка генерирует мощный радиосигнал, который обрывает подачу сигналов со стороны оператора. Кроме того, нарушается и позиционирование по GPS или ГЛОНАСС.

В этом году компания представила и «радиопистолет», который также создает мощные помехи по всему радиоспектру вокруг дрона. Отличием пистолета от DroneDefender является возможность определения типа сигнала, который передается дроном, с созданием помех лишь для используемой радиочастоты.

Пистолет может даже передавать команды, включая «домой» и «приземлиться». Команды подходят для большого количества моделей дронов.

Самым необычным способом нейтрализовать дрон, пожалуй, является «охота» на коптер с использованием другого коптера и сети. «Полицейский» коптер несет сеть, которую набрасывает на коптер-нарушитель. В случае удачного маневра нарушителя удается нейтрализовать.


Есть схожий метод, только здесь коптер несет пушку, заряженную сетью. Как только цель идентифицирована, полицейский коптер поднимается в воздух и стреляет сетью в нарушителя. Сеть при этом крепится к дрону-охраннику длинной и крепкой нитью, чтобы нарушитель, запутавшись в сети, не упал на землю и не разбился. Собранный «урожай» полицейский дрон уносит к месту посадки.

Конечно, ловля коптеров сетью это способ перехвата из области «против лома нет приема». Перехват управления при помощи электронной системы – гораздо более интересный вариант. Как уже говорилось выше, такой способ применим практически ко всем коптерам, выпускаемых сейчас разными производителями. Решить проблему со взломом и перехватов дронов можно только в случае встраивания надежной системы шифрования в радио модуль.
взлом Добавить метки

Квадрокоптеров сейчас становится все больше, они постепенно «умнеют», становятся более функциональными. Дроны такого типа уже служат не только развлечением, они помогают спортсменам, фотографам, ученым и, конечно же, злоумышленникам разного рода. При помощи коптеров часто ведется несанкционированное наблюдение за людьми, промышленными и другими объектами.

Некоторые компании стали создавать защитные средства от дронов, позволяющие посадить аппарат или перехватить над ним управление. Понятно, что и производители дронов стараются как-то защитить свои устройства от перехвата. Но это далеко не всегда возможно, особенно, если за дело берутся настоящие эксперты своего дела. Ситуация усугубляется тем, что даже в самых продвинутых коптерах устанавливаются простейшие системы шифрования трафика.

На днях появилась информация о том, что команда исследователей создала систему, позволяющую перехватывать управление практически над любым дроном. Причем для этого не требуется электромагнитная пушка, разрешение властей или еще что-то. Достаточно использовать особым образом модифицированный пульт управления. Конкретно этот тип взлома позволяет перехватить управление любым коптером с протоколом передачи данных DSMx . Протокол используется не только для обмена данными с коптерами, он применяется и для работы с радиоуправляемыми автомобилями, катерами, вертолетами и т.п.

Способ, предложенный специалистами, позволяет не только перехватывать управление, но и формировать «цифровой отпечаток», уникальный для каждого устройства. Этот отпечаток может использоваться для того, чтобы отличить «свой» аппарат от «чужого» и сформировать список доверенных систем. Таким образом, разработанную технологию можно использовать и во благо - например, использовать в организации список «своих» дронов, цифровой отпечаток которых занесен в базу.

Технология не предполагает использование глушилки, блокирующей связь коптера с управляющим устройством. Вместо этого практикуется полный перехват управления с сохранением функциональность чужого дрона. Подробности были представлены на этой неделе на конференции PacSec 2016 в Токио. Рассказывал о ней Джонатан Адерссон, руководитель исследовательской группы по информационной безопасности компании Trend Micro (подразделение TippingPoint DVLab).

По его словам, метод не является чем-то новым. Его относительно давно используют некоторые злоумышленники и эксперты по информационной безопасности, не предавая способ широкой огласке. На конференции об этом методе рассказали впервые, предоставив почти полное его техническое описание.

Итак, для перехвата управления над чужим дроном Андерссен использует атаку по времени (timing attack), синхронизируя частоту излучателя своего пульта с частотой радиомодуля дрона в автоматическом режиме. После этого на дрон отправляется вредоносный пакет, который заставляет чужой аппарат игнорировать команды с «родного» котроллера, и начать слушать команды с контроллера злоумышленника.


Понятно, что сейчас устройства типа того, что продемонстрировал Андерссон, не слишком известны широкой общественности. Но специалист по радиотехнике без труда сможет создать такой девайс, зная особенности работы протокола связи коптера и контроллера. Возможно, после этой демонстрации найдутся компании и отдельные умельцы, которые станут продавать контроллеры для перехвата чужих дронов. По словам экспертов, ничего особо сложного в этом нет. Уязвимость, открывающая возможность контроля чужих аппаратов, содержится в системах практически всех радиоуправляемых устройств, поддерживающих протокол DSMx.

Конечно, этот способ может использоваться не только злоумышленниками. Правоохранители, заметив нарушение со стороны какого-либо радиоуправляемого устройства, тоже могут использовать этот метод для того, чтобы перехватить коптер-нарушитель. Аналогичным образом могут поступать и владельцы какой-либо собственности (дома, земельные участки и т.п.), перехватывая управление над дроном или дронами, которые вторглись в чужие владения.

По мнению Андерссона, решить ситуацию с перехватом дронов сейчас нельзя - эта уязвимость актуальна для многих моделей радиоуправляемых устройств. Их производители не смогут быстро сменить протокол или тип радиоуправляемого модуля, который устанавливается в устройство. Решением может быть выпуск таких модулей, прошивку которых можно обновлять. Но это и дорого, и долго.

При помощи этой утилиты специалист взламывал беспроводную сеть, а квадрокоптеры этой сети обнаруживались по особенностям их MAC-адреса. Как оказалось, коптеры такого типа имеют однотипные адреса, которые выделяют их среди всех прочих устройств.

После взлома сети MAC-адреса WiFi сетей в зоне действия сигнала блокируются при помощи шпионского дрона, и чужие аппараты отключаются от родных контроллеров. После этого хакер получал возможность полноценного управления чужим коптером, а также получал изображение с их камер.

Схожий метод использовала группа специалистов по информационной безопасности shellntel. Она разработала надежную схему перехвата управлениями коптера. В этом методе используется эксплуатация уязвимости в протоколе телеметрии MAVlink. Такой протокол обычно передает данные в незашифрованном виде. Коптер и контроллер узнают друг друга по цифровому идентификатору. Специалисты собрали схему из миниатюрного компьютера Raspberry Pi и модуля радиосвязи, используя его в качестве сниффера.


Как оказалось, для перехвата управления беспилотником хватает отправки одного специально сформированного пакета. Изначально нужно перехватить идентификатор, а затем уже можно управлять функциями устройства. Специалисты утверждают, что в теории для коптеров, работающих с протоколом MAVLink можно задать GPS-координаты, и «пригонять» все устройства в одно место практически в автоматическом режиме.

Еще один способ был предложен Рахулем Саси (Rahul Sasi). Он смог перехватить управление над такими устройствами, как Parrot AR.Drone 2.0 и DJI Phantom. Для достижения этой цели он использовал реверс-инжиниринг для проприетарного программного пакета AR Drone program.elf. В результате ему удалось успешно использовать комбинацию таких атак, как Maldrone и Skyjack. Саси утверждает, что его способ позволяет не только управлять чужими дронами, но и получать видеотрафик с их камер, как и в предыдущем случае.


Проблемой этого способа является то, что сначала дрон полностью теряет управление, на несколько секунд, и начинает работать только после активации ПО, загруженного злоумышленником. Если дрон находится достаточно высоко, проблемы нет. Но если до земли всего несколько метров, аппарат может просто разбиться.

Практически универсальный способ взлома системы управления коптера показал в апреле этого года Нильс Роддей (Nils Rodday) из IBM. На конференции Black Hat Asia он продемонстрировал, как взломать дорогой полицейский дрон, стоимость которых составляет десятки тысяч долларов США. А вот взломать такие устройства можно при помощи радиоэлектронной системы, стоимость которой - несколько десятков долларов.

В процессе взлома используется две уязвимости. Первая - это взлом беспроводной Wi-Fi сети. Обычно данные, принимаемые и передаваемые дроном, шифруются, но протокол шифрования в большинстве случаев - WEP. Его давно уже научились взламывать за доли секунды. Это простейшее шифрование, которое практически нигде уже не используется, но разработчики дронов решили внедрить именно такой протокол. После взлома и подключения к сети злоумышленника им отправляется дрону команда, отключающая устройство от своей сети. После этого взломщик получает возможность управлять всеми функциями дрона.

Используется и другой тип взлома, основанный на уязвимости чипов Xbee . Они устанавливаются в большое количество различных моделей радиоуправляемых устройств. Шифрование данных чипом поддерживается, но во многих случаях разработчики его отключают. Именно поэтому злоумышленник может взломать дрон с таким чипом с расстояния нескольких километров.

Электронные пушки


Более простым способом воздействия на коптер является радиоэлектронная пушка. Компания Batelle создала уже несколько таких устройств. Наиболее эффективной можно назвать пушку DroneDefender. С ее помощью можно создать вокруг дрона зону радиомолчания. Пушка генерирует мощный радиосигнал, который обрывает подачу сигналов со стороны оператора. Кроме того, нарушается и позиционирование по GPS или ГЛОНАСС.

В этом году компания представила и «радиопистолет», который также создает мощные помехи по всему радиоспектру вокруг дрона. Отличием пистолета от DroneDefender является возможность определения типа сигнала, который передается дроном, с созданием помех лишь для используемой радиочастоты.

Пистолет может даже передавать команды, включая «домой» и «приземлиться». Команды подходят для большого количества моделей дронов.

Самым необычным способом нейтрализовать дрон, пожалуй, является «охота» на коптер с использованием другого коптера и сети. «Полицейский» коптер несет сеть, которую набрасывает на коптер-нарушитель. В случае удачного маневра нарушителя удается нейтрализовать.


Есть схожий метод, только здесь коптер несет пушку, заряженную сетью. Как только цель идентифицирована, полицейский коптер поднимается в воздух и стреляет сетью в нарушителя. Сеть при этом крепится к дрону-охраннику длинной и крепкой нитью, чтобы нарушитель, запутавшись в сети, не упал на землю и не разбился. Собранный «урожай» полицейский дрон уносит к месту посадки.

Конечно, ловля коптеров сетью это способ перехвата из области «против лома нет приема». Перехват управления при помощи электронной системы – гораздо более интересный вариант. Как уже говорилось выше, такой способ применим практически ко всем коптерам, выпускаемых сейчас разными производителями. Решить проблему со взломом и перехватов дронов можно только в случае встраивания надежной системы шифрования в радио модуль.
взлом

  • защита от взлома
  • Добавить метки

    Есть вопросы?

    Сообщить об опечатке

    Текст, который будет отправлен нашим редакторам: