Dron upravljan WiFi-jem može se hackirati?! Nevjerojatno!

drones

Na ovogodišnjem Def Conu u Las Vegasu koji je održan ovoga vikenda, sigurnosni stručnjaci su u dva odvojena slučaja demonstrirali da je famoznom “neovlaštenome” moguće preko WiFi veze (kojom se i upravlja Parrotovim AR droneom) korištenjem telneta dobiti root access i preuzeti upravljanje letjelicom. Za one koji možda ne prate, Parrotov AR drone je malo skuplja igračka, do sada izašla u par verzija, kojom se upravlja preko mobitela, tableta ili računala preko WiFi veze, preko koje korisnik dobiva i video s letjelice i to s njenih dviju kamera. Prije par godina imali smo prvu verziju ovoga gadgeta na testu u Bugu i umjereno nam se dopala. Zgodno je što se praktički s bilo kojim sada uobičajenim smartfonom ili tabletom možemo povezati s nečim što leti, računalno je stabilizirano i malo se zezati po uredu ili po kući. Iako ne postoji “zakon” zbog kojega ne možemo letiti AR droneom na otvorenome, u stvarnosti se pokazalo da je letjelica zbog svoje male mase prilično osjetljiva na vjetar imalo jači od vrapčjeg kašljucanja, tako da je zezanje na otvorenom brz put do obaveznog servisa uređaja.

Koja je praktična primjena Parrota AR? Za 99,99% korisnika ona ne postoji. Namijenjen je zabavi i dosadi za jedno tjedan-dva. S druge strane, postoji dosta prerada gdje se WiFi modul zamijeni s klasičnim 2,4-gigahercnim modulom za daljinsko upravljanje baziranim na Arduinu koji uvelike povećava domet s 50-tak metara, koji daje obična WiFi veza, na preko kilometar. Navodno je AR dosta popularan i na odjelima za robotiku raznih visokoškolskih i istraživačkih ustanova gdje pojedinačnim letjelicama ili sinkroniziranim flotama i rojevima ovih letjelica upravljaju računala, a sve u nastojanju da se pronađe način praktične uporabe letećih robota.

Za veliku većinu nas to je, međutim, od nikakve praktične vrijednosti jer vjerojatno nemate ili novca ili znanja, a najvjerojatnije ni jednog ni drugog da se doma opremite s flotom AR dronova i razvijete AI sustav koji će njima upravljati po dnevnoj sobi (plus što propeleri plaše mačke). Dakle, radi se o uređaju koji se ne koristi masovno u “mission critical” aplikacijama niti na sebi nosi bombe ili pakete s kremšnitama.

Usprkos tome,  ekipa iz sigurnosne tvrtke Planet Zuda objavila je na Def Conu da su “uspjeli” (!) telnetom dobiti root access operativnog sustava na Parrot AR-u i preuzeti kontrolu. I svi su to prenijeli. Mrzimo sebe zbog toga što smo i mi među njima. Zašto? Zato jer se radi o totalno nebitnoj stvari i nečemu što nikako nije smjelo uopće biti prezentirano na Def Conu gdje bi po naravi stvari trebali biti prezentirani stvarno neočekivani i složeni sigurnosni propusti. Gašenje flotile automobila na daljinu, primjerice kao u ovom slučaju jest nešto što je materijal za Def Con. Preuzimanje “neovlaštene” kontrole nad igračkom i to “hackom” koji je u rangu “svojim daljinskim sam uspio promijeniti program na televizoru susjeda!” – nije. Što, naravno, nije smetalo PC Worldu da na listu “scary hacks” stavi i “dronove koji padaju s neba”.

Svakoga ovih dana puštaju staviti hackerski bedž na majicu…

Izvor: www.bug.hr

You must be logged in to post a comment Login