Анализ уязвимостей беспилотных мобильных объектов информатизации
Характеристика уязвимостей, использование которых способствует несанкционированному доступу нарушителя к системе управления квадрокоптером. Определение наиболее вероятных сценариев атак. Применение протокола шифрования для беспроводной сети WPA2.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 03.07.2022 |
Размер файла | 534,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Анализ уязвимостей беспилотных мобильных объектов информатизации
Халин Г.А., студент, направление подготовки 10.03.01 Информационная безопасность; Галимов Р.Р., кандидат технических наук, доцент кафедры вычислительной техники и защиты информации, Оренбургский государственный университет
Аннотация
Данная работа посвящена анализу уязвимых мест гражданских беспилотных летательных аппаратов. Статья содержит характеристику уязвимостей, использование которых способствует несанкционированному доступу нарушителя к системе управления квадрокоптером. В ходе анализа проводится тест на проникновение в канал связи квадрокоптера Parrot Bebop 2. По результатам анализа определены наиболее вероятные сценарии атак, использующие уязвимости квадрокоптера и его канала связи с управляющим устройством. Для устранения уязвимостей и снижения риска НСД к квадрокоптеру рекомендуется закрыть вспомогательные порты и применить протокол шифрования для беспроводной сети WPA2.
Ключевые слова: уязвимость, квадрокоптер, канал связи, атака.
Abstract
The analysis of vulnerabilities of unmanned mobile objects of informatization
Khalin G.A., student, training direction: 10.03.01 Information security; Galimov R.R., Candidate of Technical Sciences, Associate Professor, Department of Computer Engineering and Information Protection, Orenburg State University, Orenburg
This work is devoted to the analysis of vulnerabilities of civil unmanned aerial vehicles. The article contains a description of the vulnerabilities, the use of which contributes to unauthorized access of the offender to the control system of the quadrocopter. During the analysis, the penetration test into the communication channel of the Parrot Bebop 2 quadrocopter is carried out. According to the results of the analysis, the most probable attack scenarios using the vulnerabilities of the quadrocopter and its communication channel with the control device are determined. To eliminate vulnerabilities and reduce the risk of NSD to the quadcopter, it is recommended to close the auxiliary ports and apply the encryption protocol WPA2 for the wireless network.
Keywords:vulnerability, quadcopter, control channel, attack
На протяжении нескольких последних лет квадрокоптеры стали неотъемлемой частью нашей жизни. По данным аналитических агентств, мировой рынок дронов на 2017 год составляет 8,7 млрд долларов, при этом на гражданский сегмент приходится более 98% [6]. Широкие возможности беспилотных летательных аппаратов (БПЛА) обуславливают применение этих устройств более чем в 100 отраслях экономики, таких как фото-, видеосъемка, мониторинг протяженных и удаленных объектов, сельское хозяйство и многих других [1]. Помимо прочего, гражданские дроны приобретаются для развлечения и проведения досуга. Большие функциональные возможности и высокая стоимость квадрокоптера делают его привлекательным для злоумышленника, поскольку стоимость квадрокоптера среднего класса составляет от 40 до 130 тыс. руб.
А стоимость профессиональных устройств начинается от 300 тыс. руб. Соответственно, ущерб от реализации атаки на такой дрон будет приравниваться к стоимости устройства в случае его кражи или крушения. Кроме того, ущерб может существенно увеличиться, если в памяти дрона хранилась информация конфиденциального характера. Все это обуславливает необходимость оценки защищенности квадрокоптеров и анализа способов несанкционированных воздействий на них. Так, в работе [3] рассматриваются уязвимости навигационных систем БПЛА, к атаке спуфинга и предлагаются возможные меры, на основе которых возможно построение методов противодействия. Однако рассматриваемые атаки маловероятны ввиду сложно- сти реализации и необходимости использования дорогостоящего оборудования. А в статье [4] авторами проводится обзор основных уязвимостей канала управления квадрокоптером, но не описаны ни механизмы атак, ни последствия от их успешной реализации.
Целью данной работы является оценка защищенности квадрокоптера. Анализ будет проводится путем теста на проникновение. В ходе теста будет проводится атака, использующая конкретную уязвимость. В рамках статьи будут рассмотрены атаки, проведение которых не требует специализированных программно-аппаратных средств. В качестве объекта исследования выступает квадрокоптер среднего класса Parrot Bebop 2. Управление устройством производится со смартфона на базе ОС Android или iOS через Wi-Fi сеть.
Квадрокоптер является мобильным объектом информатизации (МОИ), поскольку под МОИ понимаются средства и системы обработки информации, используемые в соответствии с заданной информационной технологией, оснащенные системой глобального позиционирования, которые при эксплуатации меняют координаты своего местоположения [2]. Подавляющее большинство гражданских квадрокоптеров оснащаются модулями глобальной навигационной системы позиционирования (ГНСС) систем GPS или ГЛОНАСС для определения своего местоположения. Применение GPS-трекера дешевле и проще нежели использование альтернативных систем позиционирования, например, инерциальной системы.
Управление дроном, в большинстве случаев, осуществляется по Wi-Fi сети стандарта 802.11 с частотой 2,4 ГГц. Использование этого канала связи позволяет проводить полеты в радиусе 2 км со смартфона, без использования специальных пультов управления. В виду своей специфики, квадрокоптер оснащается аппаратными компонентами и программным обеспечением, функционирование которых должно обеспечивать высокую скорость работы устройства, при минимальных затратах электроэнергии. Стремление повысить продолжительность полета устройства приводит к появлению уязвимостей в квадрокоптере и канале управления.
Наиболее опасные уязвимости связаны с каналом связи дрона и пульта управления. Основное слабое место - канал связи для управления устройством и передачи фото- и видеоданных, снятых дро- ном. Подавляющее число квадрокоптеров имеют возможность использования защиты беспроводной сети посредством протоколов WEP, WPA и WPA2. Это протоколы аутентификации клиента и шифрования трафика в сети. Однако эти протоколы имеют свои уязвимости, через которые атакующий может получить доступ к беспроводной сети. Кроме того, доступ к беспроводной сети может быть практически беспрепятственным в случае, если оператор не использует протоколов защиты или использует слабые пароли.
Следующей уязвимостью являются открытые порты, возможно осуществление несанкционированных воздействий на объект информатизации: изменение конфигурации системных файлов, внесение изменений в ARP-таблицы, доступ к памяти. Характеристика уязвимостей представлена в таблице 1.
Таблица 1 - Характеристика уязвимостей БПЛА
Наименование уязвимости |
Тип уязвимости |
Содержание нарушения безопасности |
|
Использование незащищенного беспроводного канала связи |
Уязвимости, связанные с аутентификацией пользователя |
Возможность несанкционированного доступа к квадрокоптеру по беспроводному каналу связи |
|
Уязвимость Telnet порта [7] |
Уязвимости, связанные с внедрением произвольного кода |
Возможность НСД к системным файлам квадрокоптера |
|
Открытый порт FTP сервера [7] |
Уязвимости, приводящие к утечке / раскрытию информации ограниченного доступа |
Возможность НСД к файлам, находящимся в памяти квадрокоптера, в том числе к фото и видео материалам |
Для практического подтверждения наличия указанных уязвимостей в лабораторных условиях проводилась атака на квадрокоптер Parrot Bebop Drone 2. С учетом результатов анализа уязвимостей устройства были выбраны тесты на проникновение: перехват контроля над дроном, доступ к файлам, хранящимся в памяти. Целью атаки было получение контроля над дроном. Атака проводилась по схеме, представленной на рисунке 1.
Для реализации атаки был использован ПК с беспроводным адаптером и ОС Kali Linux. В ходе проведения эксперимента использовались программы из пакета AirCrack-ng. Эксперимент состоял в том, чтобы отсоединить от управления оператора дрона и спровоцировать аварийную посадку квадрокоптера. Чтобы отсоединить оператора была отправлена команда на реассоциацию узла сети от точки доступа посредством утилиты «aireplay-ng» (рисунок 2). В результате атаки квадрокоптер перешел в аварийный режим работы и приземлился. В данном эксперименте не было необходимости атакующему непосредственно подключаться к сети, соответственно не нужно знание пароля.
Рисунок 1 - Структурная схема атаки на квадрокоптер
Рисунок 2 - Результаты выполнения команды на реассоциацию узлов
Для получения пароля атакующая сторона с помощью однократной отправки команды на реассоциацию узла получает хэш, содержащий ключ для входа в сеть, который передает клиент (управляющее устройство) при повторном подключении к точке доступа (дрону). Ключ к сети можно получить путем атаки «брут-форс» на захваченный хэш с помощью программы Hashcat.
На следующем шаге, подключившись к сети, организуемой квадрокоптером путем сканирования, ищем открытые порты [5].
Доступ к файлам в памяти дрона осуществляется через открытый FTP порт, обнаруженный путем сканирования портов утилитой «nmap».
Отсутствие пароля сервиса FTP позволяет получить злоумышленнику список файлов, в директории «Bebop_2/media».
Проведенный эксперимент подтвердил наличие описанных уязвимостей у БПЛА как мобильного объекта информатизации. Тестовые атаки на ква- дрокоптер со стандартными настройками беспроводной сети (канала управления) и самого квадро- коптера были реализованы.
Для повышения уровня безопасности квадро- коптеров рекомендуется использование штатных средств защиты, таких как стандарт безопасности WPA2, с периодической сменой паролей для доступа к беспроводной сети. Кроме того, рекомендуется закрыть порты, не использующиеся в течение полета. Также необходима разработка новых методов защиты доступа к БПЛА, учитывающих специфику объекта защиты. Одно из возможных направлений - разработка методов, основанных на использовании навигационного ключа.
В результате проведенного анализа были определены основные уязвимости квадрокоптеров, управление которыми осуществляется по беспроводной Wi-Fi сети. Наличие этих уязвимостей делает возможным проведение ряда атак на устройство разработки и внедрения новых методов защиты и, как следствие, приводит к значительному ущербу БПЛА, в частности квадрокоптеров. для владельца. Все это говорит о необходимости.
уязвимость квадрокоптер атака шифрование
Литература
1. Беспилотные авиационные системы. Развитие, управление и регулирование данного вида гражданской авиации.
2. Каменева Е.В. Классификация мобильных объектов информатизации / Е.В. Каменева // Теоретические и прикладные вопросы комплексной безопасности: материалы I Междунар. науч.-практ. конф., 28 марта 2018 г. Санкт-Петербург / Петровская акад. наук и искусств. - Санкт-Петербург: Петровская академия наук и искусств, 2018. - С. 170-173.
3. Уязвимость каналов связи БПЛА
4. Защита дронов PARROT оставляет желать лучшего
5. Подделка сигнала GPS (GPS-спуфинг)
6. Рынок дронов в России и в мире, 2017 г. (беспилотные летательные аппараты, БЛА, БПЛА)
7. Build a Wi-Fi Drone Disabler with Raspberry Pi
Размещено на Allbest.ru
...Подобные документы
Концепция адаптивного управления безопасностью. Средства анализа защищенности сетевых протоколов и сервисов. Компоненты и архитектура IDS. Классификация систем обнаружения атак. Поиск уязвимостей в современных системах IDS. Методы реагирования на атаки.
курсовая работа [488,5 K], добавлен 13.12.2011Анализ потенциальных уязвимостей материала, размещенного на сайте. Анализ потенциальных уязвимостей материала с использованием методов шифрования и стеганографии. Использование водяного знака для защиты изображений. Разработка php-скрипта для защиты.
курсовая работа [4,2 M], добавлен 11.05.2014Исследование уязвимостей алгоритмов аутентификации абонентов в сети GSM. Определение необходимого количества материальных, интеллектуальных и временных ресурсов для осуществления атак, эксплуатирующих эти уязвимости, рекомендации по противодействию им.
дипломная работа [807,8 K], добавлен 28.08.2014Принципы построения безопасных информационных систем. Организация ядра ОС МСВС. Начальное тестирование оборудования. Определение способов устранения уязвимостей. Политика безопасности сетевого брандмауэра. Запрещение доступа с некоторых адресов.
дипломная работа [270,8 K], добавлен 19.04.2012Использование базы данных статистики последовательного соединения мобильных узлов беспроводной сети с использованием средств программирования Delphi и языка ADO. Оптимизация, отладка и тестирование программы AD-HOC сетей, решение аномалий в узлах сети.
дипломная работа [1,7 M], добавлен 13.06.2012Описание основных уязвимостей технологии передачи информации Wi-Fi: атаки, угрозы криптозащиты, анонимность. Принципы и методы обеспечения безопасности беспроводных сетей. Технологии целостности и конфиденциальности передаваемых через сеть данных.
контрольная работа [539,3 K], добавлен 25.12.2014История криптографии. Сравнение алгоритмов шифрования, применение в операционной системе. Анализ продуктов в области пользовательского шифрования. Включение и отключение шифрования на эллиптических кривых. Использование хеш-функции. Электронная подпись.
курсовая работа [492,6 K], добавлен 18.09.2016Беспроводные сенсорные сети: история и использование, алгоритмы канального уровня. Требования к алгоритмам маршрутизации в беспроводных сенсорных сетях, имитационное моделирование. Исследование надежности передачи данных между узлами в системе Castalia.
магистерская работа [2,1 M], добавлен 11.10.2013Создание проекта локальной вычислительной сети магазина. Подбор и установка коммутационного оборудования. Организация беспроводной сети в отделе продаж в связи с необходимостью к легкому доступу сотрудников к сети компьютеров, меняющих месторасположение.
курсовая работа [3,4 M], добавлен 27.07.2014Вредоносное использование фундаментальных уязвимостей DNS. Использование Fast flux для распределения нагрузки, защита веб-сайтов. Отравление кеша. Криптография, проверка подлинности адресной информации. Административная структура управления доменами.
презентация [3,6 M], добавлен 23.04.2015Беспроводная технология передачи информации. Развитие беспроводных локальных сетей. Стандарт безопасности WEP. Процедура WEP-шифрования. Взлом беспроводной сети. Режим скрытого идентификатора сети. Типы и протоколы аутентификации. Взлом беспроводной сети.
реферат [51,8 K], добавлен 17.12.2010Структура и характеристики незащищенной сети. Анализ угроз и уязвимостей локальной вычислительной сети. Технология, компоненты и сервисы ViPNet. Организация защищенного канала между несколькими ЛВС через Internet и туннелей на однокарточных координаторах.
курсовая работа [586,0 K], добавлен 23.06.2011Понятие и цели социального инжиниринга, способы противодействия ему. Техники и виды атак. Выявление уязвимостей и оценка рисков в организациях. Создание тренировочной и образовательной программы. Структура и содержание методики обучения персонала.
дипломная работа [918,6 K], добавлен 20.06.2013Система анализа защищенности Internet Scanner как средство решения одного из важных аспектов управления сетевой безопасностью - обнаружения уязвимостей. Ее принцип действия, достоинства и недостатки, особенности функционирования в информационных сетях.
контрольная работа [1,1 M], добавлен 22.03.2012Обзор известных методов обеспечения безопасности Web-транзакций. Протокол SSL/TLS как эффективный метод обеспечения их защищенности. Анализ и моделирование существующих атак на протокол SSL/TLS. Особенности защиты сети "клиент-сервер" от такого рода атак.
дипломная работа [2,6 M], добавлен 05.06.2011Технология настройки распределённой беспроводной сети в домашних условиях с использованием двух точек беспроводного доступа: выбор оборудования, определение архитектуры сети. Средства безопасности беспроводной сети, процедура ее взлома с протоколом WEP.
статья [152,4 K], добавлен 06.04.2010Вивчення теоретичних відомостей про Linux Mint, дистрибутива операційної системи Linux. Дослідження технології Wi-Fi. Способи об'єднання точок доступу в єдину систему. Особливості організації і управління радіоканалами. Зламування Wi-Fi точки доступу.
курсовая работа [1,5 M], добавлен 17.05.2013Описание и предназначение протокола DNS. Использование файла host. Особенности и описание способов атак на DNS: ложный DNS-сервер, простой DNS-флуд, фишинг, атака посредством отраженных DNS-запросов. Защита и противодействие атакам на протокол DNS.
реферат [324,3 K], добавлен 15.12.2014Обоснование организации Wi-Fi сети в офисном помещении. Частотные полосы и каналы. Выбор и обоснование необходимого оборудования, технология производства работ и оценка полученных результатов. Анализ функциональности разработанной беспроводной сети.
курсовая работа [1,1 M], добавлен 16.03.2015Краткая история и основные цели создания Wireless Application Protocol (WAP) — беспроводного протокола передачи данных. Особенности работы WAP-броузеров. Адресация беспроводной сети. Поддержка протоколов Internet при использовании IP соединений.
реферат [623,3 K], добавлен 11.04.2013