Maldrone: Ένας ερευνητής ασφαλείας δημιούργησε μια κερκόπορτα (backdoor) ειδικά για drone συσκευές, η οποία μπορεί να αλληλεπιδράσει σιωπηλά με τους drivers και τους αισθητήρες που φέρει το εκάστοτε drone, επιτρέποντας σε οποιονδήποτε επιτιθέμενο να αναλάβει τον πλήρη έλεγχό του.
Επιτυχείς προσπάθειες για την επίτευξη των αποτελεσμάτων αυτών έχουν καταγραφεί ξανά στο παρελθόν, με το project του Samy Kamkar, SkyJack, να είναι ένα από τα πιο αξιοσημείωτα.
Ο ερευνητής ασφάλειας, Rahul Sasi, δημιούργησε ένα Backdoor με την ονομασία Maldrone που μπορεί να φυτευτεί σε μια ιπτάμενη συσκευή και επιτρέπει την αλληλεπίδραση με το navigation board, μέσω σειριακών θυρών που χρησιμοποιούνται για την επικοινωνία με τις έλικες και τα LEDs, τον driver του κινητήρα, καθώς και το επιταχυνσιόμετρο, το γυροσκόπιο (gyrometer), και τους αισθητήρες sonar.
Αυτό γίνεται με την παραβίαση της εφαρμογής λογισμικού που ελέγχει τη συσκευή (program.elf), κάνοντάς την να επικοινωνεί απευθείας μέσω των σειριακών θυρών (proxy serial ports) που έχουν συσταθεί από τον εισβολέα.
Η μόλυνση επιτυγχάνεται μέσω της ανακατεύθυνσης του νόμιμου καναλιού επικοινωνίας σε ψεύτικα ports.
O Sasi εξηγεί σε ένα blog post ότι το Maldrone μπορεί να παρεμποδίσει και να τροποποιήσει τα δεδομένα σχετικά με τη πτήση ενός drone και είναι ανθεκτικό έναντι στην επαναφορά της λειτουργίας του drone στις εργοστασιακές του ρυθμίσεις.
Aναφέρει επίσης ότι η κερκόπορτα έχει αναπτυχθεί για drones που βασίζονται σε επεξεργαστές ARM με λειτουργικό σύστημα Linux, αλλά ο ίδιος πειραματίστηκε μόνο με τα Parrot Ar Drone 2.0 και DJI Phantom.
Παρακολουθήστε στο ακόλουθο βίντεο την επίδειξη του ερευνητή αφάλειας:
Author information
Nat BotPak
Always stays on track!