Dron-haker, który śledzi i porywa inne drony

Ekspert od spraw bezpieczeństwa zaprojektował oprogramowanie zarządzające dronem, dzięki któremu może on identyfikować inne podobne mu drony oraz przejmować nad nimi kontrolę. Posługując się językiem potocznym, może po prostu porywać je.

Twórca oprogramowania (Samy Kamkar) zbudował takiego “porywacza” na bazie drona oznaczonego symbolem Parrot AR.Drone 2.0 - bezzałogowego, sterowanego przy użyciu fal radiowych helikoptera wyposażonego z cztery rotory (quadkopter). Dron zawiera osadzony komputer Raspberry Pi (pracujący pod kontrolą systemu Linux) oraz dwa bezprzewodowe adaptery USB podłączone do karty Wi-Fi (Alfa AWUS036H) wyposażonej w zewnętrzną antenę i adapter nano Wi-Fi firmy Edimax (EW-7811Un). Całość zasila bateria USB o pojemności 1000mAh.

Istotnym elementem rozwiązania jest adapter Alfa AWUS036H, ponieważ wchodzący w jego skład bezprzewodowy chipset może pracować w trybie RFMON (Radio Frequency MONitor), czyli wprowadzać pakiety do innych bezprzewodowych sieci, bez wcześniejszego łączenia się z nimi.

Zobacz również:

  • Hakerzy wykradli dane należące do użytkowników znanej aplikacji CCleaner

Kamkar opracował aplikację Perl noszącą nazwę SkyJack oraz kod open-source Aircrack-ng, który potrafi przejmować kontrolę nad innymi dronami Parrot AR Drones, namierzając je najpierw przy użyciu ich adresów MAC, a następnie odcinając je od ich prawdziwych właścicieli, którzy w tym momencie tracą nad nimi kontrolę.

Komputer Raspberry Pi jest potrzebny do tego, aby dron mógł inicjować mobilny atak i przejmować w powietrzu sam kontrolę nad inymi dronami. Aplikację SkyJack można również uruchomić na linuksowym laptopie znajdującym się na ziemi i stąd kierować podniebnymi atakami na inne drony.

Stworzenie drona porywacza powinno dać dużo do myślenia firmie Amazon, która ujawniła niedawno, że pracuje nad systemem, który pozwoli dostarczać użytkownikom zamówione przez nich produkty drogą powietrzną, właśnie przy pomocy dronów. Można sobie wyobrazić, że taki zhakowany dron dostarczy wtedy zamówiony towar wprost na dach cyber-przestępcy. Całkiem miła perspektywa.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200