Довелось мне в апреле с коллегами сходить на чемпионат по студенческим кейсам Changellenge Cup Russia 2015. Был я там в качестве судьи в одной из секций. Но речь пойдет не о самом чемпионате, а о теме, которая была затронута в инженерной секции. Ее участникам было необходимо проработать вопрос применения беспилотных летательных аппаратов (БПЛА) к нуждам бизнеса, обороны и народного хозяйства. Мне кажется, информация будет нелишней для нас.
Сфера применений действительно крайне широка. Условно можно разделить на три категории:
- Для государственных служб: применение в военном деле, мониторинг государственной границы, помощь МЧС.
- Для бизнесов: мониторинг и обслуживание зданий, энергокомплексов, строительных объектов, сельскохозяйственных угодий, геологоразведка, аэрофотосъемка.
- Для потребителей: доставка грузов, реклама, дрон-гид, игры.
В настоящее время в нашей стране примерно 97% рынка беспилотников ориентировано на военный сегмент. Но это ненадолго. Если не вдаваться в подробности, то в ближайшие 10–20 лет БПЛА в том или ином формате войдут в нашу повседневную жизнь.
Естественно, разовьются и новый сектор промышленности, и соответствующее законодательство. Но при всем этом великолепии, как обычно, встает вопрос технических угроз и уязвимостей для таких аппаратов.
Дроны и #безопасность: куда летим?
Tweet
Если очень кратко, то любой БПЛА состоит из двух больших компонентов: собственно беспилотник и наземная станция управления — она может быть как стационарной, так и мобильной.
Сам беспилотник состоит из операционной системы реального времени с управляющим ПО, радиомодулей для обмена информацией, сенсоров и их прошивок, авионики. Также сюда можно добавить вооружение (в случае его наличия, конечно же) и автопилот.
Наземная станция состоит из управляющего ПО, радиомодулей и людей-операторов. Все это находится в окружающей среде и активно с ней взаимодействует. Любой из вышеперечисленных компонентов может быть подвергнут атаке.
Можно выделить три больших канала для атаки:
- Атака через непосредственный доступ к БПЛА. Например, во время технического обслуживания можно случайно или намеренно заразить бортовое ПО. Либо, например, осуществить физическую подмену плат и микросхем.
- Атака по радиоканалу — подмена управляющего канала, перехват и расшифровка данных, что было, например, проделано в Ираке при взломе американских БПЛА. Причем использовалась наша отечественная программа SkyGrabber.
- Атака на датчики — передача ложных данных (spoofing), например GPS-координат.
Популярный дрон-квадрокоптер можно зазомбировать и угнать прямо на лету: http://t.co/r5cvkpcOf1
— Kaspersky (@Kaspersky_ru) January 29, 2015
А дальше можно делать с таким аппаратом что угодно — например, влиять на сбор и отображение информации, контролировать параметры аппарата, такие как скорость, высота, направление движение, менять программу полета. Или просто уронить его, в конце концов, — серьезные дроны стоят недешево, так что ущерб владельцу аппарата будет существенный.
В скором времени нам придется столкнуться с подобного рода угрозами, и лучше нам быть готовыми заранее. Интересные отчеты на данную тему можно почитать по этой, этой и этой ссылкам.