|

Крушение китайского разведывательно-ударного БЛА CH-3 (“Rainbow”) во время испытаний в Нигерии
Источник: Aminu Gamawa / beegeagle.wordpress.com
Специалисты по компьютерной безопасности из Университета Джонса Хопкинса провели серию экспериментов с эксплуатацией уязвимостей, присущих большинству коммерческих беспилотных летательных аппаратов. Как пишет Aviation Week, исследователи хотели показать, что производители не уделяют внимания безопасности дронов и любой злоумышленник может без труда вызвать сбой в его работе.
Для экспериментов специалисты использовали дрон Parrot Bebop. Для взлома беспилотников использовался ноутбук. Сперва исследователи стали отправлять аппарату, находящемуся в воздухе, постоянные запросы на беспроводное подключение. Были отправлены около тысяч запросов, после чего управляющий блок Bebop выключился и беспилотник упал.
Затем исследователи передали летящему дрону исключительной большой пакет данных. Каких именно, не уточняется. Эти данные переполнили буфер обмена беспилотника, вызвав сбой в работе его управляющего блока. В результате этого вмешательства дрон также отключился в воздухе и упал.
Наконец, исследователи отправляли поддельные пакеты с данными на пульт оператора Bebop. Пакеты были собраны таким образом, что пульт воспринимал их, как если бы данные приходили непосредственно с беспилотника. В результате контроллер разрывал связь с Bebop, переключаясь на источник фальшивых пакетов данных. При этом выполнял аварийную посадку.
Специалисты заявили, что проверенные ими уязвимости наиболее распространены среди дронов. Все сведения об уязвимостях Bebop были направлены производителю еще в начале текущего года, однако Parrot пока ничего не ответила на письмо. Специалисты в настоящее время занимаются тестированием уязвимостей других моделей беспилотников.
В ноябре прошлого года американская компания Rockwell Collins совместно с авиастроительным концерном Boeing и 3D-Robotics провела испытания квадрокоптера Iris и беспилотного вертолета Little Bird, устойчивых к взлому. На эти аппараты было установлено специальное программное обеспечение.
Во время испытаний группа специалистов по безопасности пыталась взломать программное обеспечение аппаратов, чтобы перехватить управление ими или вызвать системный сбой. Все попытки были безуспешными. В основу программного обеспечения беспилотников разработчики положили операционную систему seL4, разработкой которой на протяжении семи лет занималась компания Data61.
Особенностью этого программного обеспечения является устойчивое к подменам кода ядро, использующее математические алгоритмы и контрольные суммы для проверки всех запущенных процессов. В этом случае подмена кода становится трудноосуществимой. Кроме того, ядро seL4 обеспечивает раздельное выполнение процессов.
Василий Сычёв
17.06.2016Права на данный материалпринадлежат РИА НовостиМатериал размещен правообладателемв открытом доступе
|
- В новости упоминаются
- Похожие новости
- Комментарии
При обсуждении аналогичных ситуаций я придерживаюсь собственного мнения: ответственные вещи должны делаться по принципу – “разработал умелец”. Это значит, что при разработке необходимо отойти от стандартных, а тем более унифицированных в мире или технической области, решений. Все должно быть доморощенное и самобытное. Чтобы у противника гемморой начинался, когда он будет пытаться понять, – кто это все сделал, почему не так, как принято и почему его попытки установить связь игнорируются. Но для этого нашим гениям надо перестать использовать Адруино, интерфейсы, протоколы и прочие мировые наработки и стандарты при разработках. Еще Штирлиц предупреждал, что можно просчитать и предсказать действия профессионала, непрофессионала – никогда.
|
Сообщить модератору |
Это был не Штирлиц, а Мюллер. В эпизоде, когда они опоздали перехватить Кэт в приюте. |
Сообщить модератору |
http://vpk.name/news/158180_nazvanyi_tri_tipichnyih_uyazvimosti_dronov.html