Okazuje się, że drony Parrot mają bardzo poważną lukę bezpieczeństwa.
foto: Michael Robinson
Niedawno pisaliśmy o tym, jak łatwo dron może stać się latającym hakerem stanowiącym zagrożenie dla sieci naziemnej. Podczas tej samej imprezy – Defcon 2015 – zaprezentowano odwrotną akcję.
Dwaj naukowcy – Michael Robinson i George Mason – przeprowadzili podczas tegorocznego Defconu demonstrację, podczas której pokazali, jak łatwo jest przejąć kontrolę nad czyimś dronem, a konkretnie modelem Parrot Bebop.
Panowie zainstalowali na własnych urządzeniach bezpłatne aplikacje Parrot, po czym połączyli się z dronem, wykorzystując w tym celu jego otwartą sieć WiFi. Przeprowadzili atak „de-auth” (unieważniający uwierzytelnienie) i przejęli całkowita kontrolę nad nie swoim bezzałogowcem.
Problem z dronem firmy Parrot polega na tym, że domyślnie korzysta on właśnie z otwartej sieci WiFi – dla zwiększenia komfortu użytkownika. W ustawieniach można wprowadzić zabezpieczenia WPA-2, ale amatorzy pewnie nawet o tym nie pomyślą.
Co więcej, Robinson odkrył też, że Bebop wykorzystuje otwarty serwer FTP do przesyłania zdjęć i nagrań wideo na smartfona użytkownika. Tak, z przejęciem samych materiałów domorosły haker też nie miałby większych problemów.
Jednocześnie jednak Robinson ostrzega wszystkich, którzy chcieliby przejąć kontrolę nad cudzymi dronami – w aplikacji mobilnej zostaną zapisane informacje, po których analizie nikt nie będzie miał wątpliwości co do tego, że doszło do naruszenia.
Naukowcy poinformowali o lukach także samego producenta. Na razie nie wiadomo czy i kiedy firma Parrot wprowadzi aktualizacje bezpieczeństwa. Do tego czasu, jeśli posiadacie jej drony, miejcie się na baczności.
Źródło: ArsTechnica
Komentarze
1