eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetPamiętaj! Dron też interesuje hakera

Pamiętaj! Dron też interesuje hakera

2018-03-10 00:15

Pamiętaj! Dron też interesuje hakera

Dron © andromedicus - Fotolia.com

Drony zyskują coraz większą rzeszę swoich zwolenników. I nie ma w tym właściwie nic zaskakującego. Te bezzałogowe statki powietrzne znajdują zastosowanie na wielu polach. Mogą kręcić malownicze zdjęcia z lotu ptaka, ale też monitorować granice czy być wykorzystywane do transportu przesyłek. Ich zastosowań jest na tyle dużo, że już wkrótce powinni zainteresować się nimi również...cyberprzestępcy.

Przeczytaj także: Szkoły i uczelnie wciąż są jednym z głównych celów cyberataków

Masowo kupowane z okazji Pierwszej Komunii drony to nie tylko dobry pomysł na prezent. Ostatnio, w ramach walki ze smogiem, skorzystała z nich np. katowicka Straż Miejska, namierzając domy, których mieszkańcy palą niedozwolonymi substancjami. Jednocześnie w mediach pojawiły się wieści, że po drugiej stronie naszego globu amerykański dron wojskowy zabił talibskiego terrorystę. Te dwa przykłady to wyraźny dowód na szerokie spektrum zastosowań bezzałogowców. Jak jednak podkreśla Kamil Sadkowski z ESET, potencjał dronów dostrzegany jest nie tylko przez przedsiębiorstwa, wojsko czy pasjonatów podniebnej fotografii. Interesują się nimi również badacze, którzy w trosce o bezpieczeństwo poszukują ich słabych stron. Już w 2013 roku Samy Kamar, amerykański haker i naukowiec, udowodnił, że przeprowadzenie cyberataku na drona jest możliwe. Udostępnił w sieci instrukcję jego modyfikacji, która pozwala wyszukać i przejąć kontrolę nad innymi bezzałogowcami. W ten sposób Amerykanin pokazał, że za pomocą innego drona można zaatakować kanał komunikacyjny drugiego urządzenia. Na czym polegał taki atak?

fot. andromedicus - Fotolia.com

Dron

Latasz dronem? Możesz stracić nad nim kontrolę!


- W dużym uproszczeniu proces polegał na wykorzystaniu niezaszyfrowanego połączenia WiFi, przez które „napastnik” przejmuje kontrolę nad swoją ofiarą. W podobny sposób działa „hakujący dron”, zaprezentowany podczas konferencji hakerskiej Defcon w 2015 roku. Wówczas zapowiedziano wprowadzenie do sprzedaży drona, który umożliwiał przejęcie dostępu do nieprawidłowo zabezpieczonej sieci WiFi. Warto zaznaczyć, że ten bezzałogowiec powstał po to, by specjaliści zajmujący się bezpieczeństwem byli w stanie diagnozować luki w systemach i aby uświadomić użytkownikom zagrożenia związane z niepoprawnymi konfiguracjami ich sieci WiFi – tłumaczy Kamil Sadkowski, analityk zagrożeń z ESET.

Co ciekawe, hakowanie dronów może być wykonywane nie tylko za pomocą sieci WiFi, ale również dzięki zakłócaniu ich sygnału GPS. Do takiej sytuacji w 2011 roku rzekomo doprowadzili Irańczycy, którzy wysyłali amerykańskiemu dronowi niewłaściwe współrzędne. W efekcie nie działał on poprawnie. Wojskowi nie przyznają, że przyczyną dysfunkcji był atak hakerski. Jednak Todd Humphreys, adiunkt inżynierii lotniczej Uniwersytetu w Teksasie w przeprowadzonej symulacji udowodnił, że atak był możliwy.

Czy można zabezpieczyć się przed atakiem?


- Dron to tak naprawdę latający komputer, w związku z tym może być zhakowany. Czy to za pomocą sieci WiFi, czy zakłóceniu sygnału GPS – komentuje ekspert z ESET.

Zhakowanie dronów wydaje się być bardzo niebezpiecznym scenariuszem. Przejęcie kontroli nad bezzałogowcami mogłoby wiązać się z szeregiem negatywnych skutków. Wystarczy wyobrazić sobie sytuacje, w której zhakowany dron militarny przeprowadza atak w miejscu, w którym nie powinien, a tym samym wyrządza krzywdę przypadkowym osobom.
- Producenci komercyjnych dronów powinni wziąć pod uwagę możliwość przeprowadzenia ataku na bezzałogowce. Dużym wyzwaniem dla nich będzie nieustająca praca nad eliminacją luk we współpracy z ekspertami ds. bezpieczeństwa. Wszystkie drony powinny zostać wyposażone w mechanizmy uwierzytelniania zapobiegające możliwościom przejęcia drona przez niepowołane osoby – dodaje Kamil Sadkowski z ESET.

oprac. : eGospodarka.pl eGospodarka.pl

Więcej na ten temat: drony, cyberbezpieczeństwo, ataki hakerów

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: