Drönare: En hackers nya favoritleksak?

Anonim
2015s bästa drönare

LAS VEGAS - Det bästa sättet att skydda data är att hålla dem borta från Internet. Detta är vad som kallas ett "luftgap", och det anses vara det mest praktiska och effektiva sättet att hålla hackare ute. Men den stora tillgängligheten av drönare gör att hoppa luftgapet enklare än någonsin, vilket Yokogawa Senior Prinicpal Tech Specialist Jeff Melrose förklarade på årets Black Hat-konferens.

Anfallsmän
För sin första, och enklaste attack, använde Melrose en DJI Phantom-drönare för att placera en tennfolie "stör" över toppen av antennen på en temperatursensor. Detta skulle effektivt blockera kommunikationen mellan sensorn och nätverket. Det var en mycket grov attack, men framhöll hur lätt hobbydrönare kan anpassas för skadliga attacker. Även om det var enkelt krävde attacken att drönaren skulle sväva på en exakt plats och gå ner smidigt. "Jag blev mycket förvånad över hur stabila dessa plattformar är, " sade han.

För nästa steg i sin forskning såg Melrose på historiska exempel på elektroniska attacker. De flesta av dessa var oavsiktliga, som ett Navy-radartest från 1999 som slog ut de trådlösa kontrollsystemen vid San Diego kommunala gas- och vattenverk. En beröringssten, sa han, var en 1980-talshändelse i Nederländerna. Där öppnades och stängde en massiv 36-tums oljeledningsventil snabbt och orsakade så småningom ett brott i röret. Senare upptäcktes att dess rörelse var på exakt samma frekvens som militärradar.

Hans uppdrag blev då att försöka återskapa den typen av attack med en drönare. Först bestämde han att en massiv enhet som militärradar inte var nödvändig. Istället kunde han använda en mindre enhet med lägre effekt och helt enkelt manövrera den närmare målet. För det andra fann han att den automatiska uppföljningstekniken som finns tillgänglig på moderna drönare var tillräckligt bra för att spåra även fordon som rör sig upp till 25 km / h, vilket innebär att dronen kunde programmeras för att autonomt flytta in i lämpligt intervall för en låg effektanordning för att avbryta kommunikationen .

Senast var själva nyttolasten. Melrose sa att han inte använde störningar eftersom sådana enheter är olagliga i USA. Istället använde han lagliga medel för att dränka ut vissa delar av det trådlösa spektrumet. Problemet, upptäckte han, var att detta påverkade dronen, som fungerade i samma spektrum på 2, 4 GHz som Wi-Fi och trådlösa industriella kontrollsystem. Lösningen var enkel: en 9-meters koppling som bar den skadliga nyttolasten inom räckvidden för målet, men tillräckligt långt ifrån drönaren för att inte avbryta driften.

Till slut kunde han störa 2-10 procent av datapaketen som överförts till en industriell åtkomstpunkt på ett rörligt mål. Det kanske inte verkar så mycket, men kom ihåg att han inte använde en specialanpassad pappersanordning.

Naturligtvis är detta inte första gången som isolerade system och nätverk attackeras. Förra årets Black Hat såg en presentation som använde de elektriska utsläppen från isolerade datorer för att sända data till närliggande observatörer. Forskaren skapade skadlig programvara som använde själva ledningarna och komponenterna i en dator som radioantenn. Genom att manipulera elektrisk aktivitet på en infekterad enhet visade forskaren att han kunde sända data från en isolerad dator.

I ett annat exempel utvecklades påståendet att Stuxnet-skadlig programvara utvecklats av amerikanska och israeliska underrättelsebyråer för att krama de centrifuger som användes i Irans kärnberikningsprogram. Dessa system isolerades från Internet, men skadlig programvara laddades direkt - antingen av en spion inom den iranska anläggningen eller genom att infektera okunniga anställda i sina hem och sedan låta dem transportera skadlig programvara i anläggningen.

Framtida attacker och försvar
Den forskning som Melrose presenterade var bara en typ av attack, även om han skisserade många andra. Till exempel visade nyligen genomförd forskning om MouseJacking att det är möjligt att fånga upp trådlösa mus- och tangentbordsdata upp till 100 meter bort. Med en drone skulle det vara möjligt att utföra en sådan attack på ännu större avstånd genom att helt enkelt flytta drönan inom räckvidd.

Melrose demonstrerade också att drönare är tillräckligt stabila för att användas för traditionell spionage, som att läsa utgångarna på skärmar och sensorer. Han påpekade också att den relativt lilla storleken och spårningsförmågan hos drönare innebär att det kan vara möjligt att följa anställda inom säkra lokaler. En ännu enklare attack skulle innebära att flyga en drönare i position och sedan överge den, låta ombord kameror och spionutrustning fortsätta arbeta. "Långsiktig övervakning är faktiskt möjligt med en uppflugen drönare, " sade han.

För att försvara sig mot droneattacker sade Melrose att ett specialiserat tillvägagångssätt skulle krävas. "FAA kom precis ut och sa att du inte kan skjuta drönare, oavsett vilket fönster de stirrar på, " skämtade han.

Alla hobbydroner ger ett högt gnällande ljud från antalet rotorer, men ljuddetektering skulle vara en utmaning i en hög, industriell miljö. Melrose påpekade att de flesta fabriker också kräver att anställda ska ha hörselskydd, vilket gör det svårare att märka en drönas berättelse. Istället rekommenderade han att säkerhetsexperter inkluderar elektromagnetiska sökningar i de fysiska omkretssopar som utförs på säkra platser.

Och medan han varnade för att använda jammare på lagliga grunder insisterade han på att den unika utformningen av industriområden skulle kunna fungera till fördel för säkerhetsexperter. De stora strukturerna vid fabriker speglar till exempel RF-överföringar på intressanta sätt, som kan användas för att konstruera mer motståndskraftiga nätverk.

Relaterad

  • Först titta på en Wi-Fi-attack som händer på svart hatt just nu Först titta på en Wi-Fi-attack som händer på svart hatt just nu

Han föreslog också att man ändrar hur industriella nätverk distribueras. "Industriella nätverk måste gå med en nätverkstopologi, " sade han. "Det betyder att du har flera gateways och flera sändare som går in i ett trådlöst gateway-nätverk." Detta skulle kräva skadliga drönare för att attackera flera mål för att få ner ett nätverk.

Drone-attacker kanske inte är nödvändiga för att attackera kritiska infrastrukturmål. En annan Black Hat-presentation 2015 föreslog att systemen i fabrikerna är så specialiserade och komplexa att det är mycket svårt att attackera dem. Samma presentation påpekade också att industriella styrenheter faktiskt var anslutna till Internet. Flera var till och med sökbara på den ökända Shodan-sökmotorn, som indexerar offentliga industriella kontrollsystem. Värre än, föreslog presentatören att företag redan kapades och framgångsrikt utpressades av mycket tålamodiga och ihållande angripare.

När drönare blir vanligare, billigare och mer avancerade är det bara naturligt att de också kommer att bli uppmärksamma av hackare. Förhoppningsvis är det de goda killarna som kommer till dem först.