Drony i cyberprzestepstwa 1

Drony i cyberprzestępstwa

Drony i cyberprzestępstwa? Oszem, da się! Czyli o tym jak przestępcy wykorzystują te urządzenia do wykonywania "brudnej" roboty.

Drony i cyberprzestępstwa

Wiem co sobie teraz pomyślicie. Co ten chłop wypisuje? Jak drony i cyberprzestępstwa? Co taki mały, latający chochlik z kamerą może namieszać w naszych komputerach? Przecież to jakieś brednie, prawda? Prawda???

Otóż nie. W sumie pewnie bym nie opisał tego przypadku, gdybym sam nie przeczytał artykułu na computerworld.com . Wprawdzie myślałem, że znam przynajmniej większość metod jakich używają hakerzy, ale żeby dronem? Ło Panie… Pomysłowość cyberprzestępców nie zna, najwyraźniej, granic. Ale przejdźmy do rzeczy…

Drony i cyberprzestepstwa 2
Photo by Emrah AYVALI: https://www.pexels.com/photo/drone-flying-2073611/

Wojna, drony i …

No właśnie. Wojna, drony i zakłócenia możliwości przeciwnika. W jaki sposób wykorzystywane są drony w wojnie na Ukrainie, o których zapewne nie wiedzieliście? Cóż, już śpieszę z odpowiedzią.

Wyobraźcie sobie, że prócz standardowych misji obserwacyjnych i typowo uderzeniowych, można je również wykorzystać do:

  • rozsyłania złośliwego kodu typu „malware”, a tym samym zakłócaniu rosyjskich systemów i wsparciu w obronie przed cyberzagrożeniami;
  • zdalnego „palenia” portów USB;
  • blokowania zmiany oprogramowania;
  • wykradania danych systemu kontroli, celem lokalizowania wrogich operatorów;
  • przesyłaniu innego złośliwego oprogramowania, celem wykorzystania w późniejszym terminie.

Oczywiście wszystkie wymienione przypadki są realizowane poprzez wcześniejsze przejęcie w całości dronów przeciwnika. Technika opiera się bowiem na zmianie oprogramowania w taki sposób, by ponownie używający go nieprzyjaciel nie był świadomy modyfikacji. Czy tego typu akcje mają miejsce tylko na wojnie? Niestety, nie do końca…

Łączność 3
U.S. Marine Corps Cpl. Brian Vile, an intelligence specialist with Marine Rotational Force – Darwin 24.3, operates a Skydio drone as part of a counter-unmanned aircraft systems field test at Mount Bundey Training Area, NT, Australia, July 11, 2024. The Marines and Australian Soldiers with the Robotics and Autonomous Implementation and Coordination Office, Australian Army Headquarters, used C-UAS to enhance MRF-D 24.3 Marine Air-Ground Task Force capabilities to defend against aerial attacks. Vile is a native of Pennsylvania. (U.S. Marine Corps photo by Cpl. Migel A. Reynosa)

Cyberatak „na drona”

Jak się bowiem okazuje, realne zagrożenia w postaci dronów wykradających hasła, mogą spotkać nas na co dzień. Warto tu przytoczyć ciekawy przypadek, jaki spotkał pewnego specjalistę od spraw bezpieczeństwa w firmie.

Wyobraźcie sobie sytuację, w której to administratorzy wykrywają dziwne połączenia z sieci firmy. Analizując głębiej problem, dochodzą do wniosku, że ten sam adres MAC był jednocześnie używany zdalnie przez pracownika pracującego z domu.

Poprzez wykorzystanie testera Wi-Fi „Fluke AirCheck”, udało się wyśledzić nieuczciwy sygnał. Trop wiódł na dach budynku, gdzie znaleziono dwa zmodyfikowane drony: DJI Phantom i DJI Matrice 600. Dron „Phantom” był wyposażony w urządzenie Wi-Fi „Pineapple” (narzędzie zwykle używane do testów penetracyjnych, ale tutaj nadużywane do podszywania się pod legalną sieć firmy). Umożliwiło to atakującym przechwycenie danych logowania, gdy pracownicy nieświadomie łączyli się z fałszywą siecią. Dron „Matrice” przenosił bardziej rozbudowany ładunek, w tym Raspberry Pi, mini laptopa GPD, modem 4G, dodatkowe urządzenia Wi-Fi i baterie.

Na szczęście firma zatrudniała prawdziwych specjalistów od cyberbezpieczeństwa, którzy szybko uporali się z niechcianymi gośćmi. Dzięki ich reakcji udało się zapobiec włamaniu, które mogło mieć tragiczne skutki.

Realne zagrożenie „w cywilu”

Jak sami dobrze wiecie, wyżej wymieniony przypadek może być różnie modyfikowany. Dobrym przykładem, może tu być tworzenie tzw. „dronów zombie”. W grudniu 2013 r. badacz ds. bezpieczeństwa Samy Kamkar zaprezentował projekt o nazwie „SkyJack”. Pozwalał on na hakowanie dronów, dzięki któremu mogły one autonomicznie przejmować kontrolę nad innymi dronami w trakcie lotu. Używając Parrot AR.Drone 2.0, Raspberry Pi i niestandardowego oprogramowania, Kamkar pokazał, jak można tego dokonać. Jego system wykorzystał niezaszyfrowane połączenia Wi-Fi, dzięki czemu rozłączył ich prawowitych operatorów i stworzył „armię dronów zombie”, które działały pod jego kontrolą.

Ech, ta ludzka pomysłowość… Ale, ale… Wracając do tematu. Co jeszcze można robić przy pomocy dronów? Można je np. wykorzystać do:

  • Podsłuchiwania i podszywania się pod sieć;
  • Sprawowania nadzoru wizualnego nad interesującym celem (niekoniecznie legalnie);
  • Przechwytywania danych (Wi-Fi, Bluetooth, RFID);
  • Uderzeń typu DoS (Denial of Service);
  • Dostarczania złośliwych urządzeń (mogących prowadzić włamania do systemów);
  • Dostarczania złośliwego oprogramowania;

Podsumowanie

Niesamowite jak przestępcy potrafią dostosowywać się do bieżących czasów i możliwości. Najwyraźniej pomysłowość nie ma granic. Wszystkie te przypadki, jak i ten, który opisałem choćby TU, wprawiają w lekkie osłupienie.

Nasze zabezpieczenia działające wczoraj, mogą się okazać już przestarzałe dziś, a co dopiero jutro. Ciągły monitoring i nużące wdrażanie poprawek potrafią wykończyć nawet najbardziej wytrwałych. Co zatem robić by się nie dać? Sprawdzać, czytać i uczyć się! Być na bieżąco i czuwać – czego sobie i Wam serdecznie życzę, a póki co…

Do następnego!

Avatar photo
Ziew_acz
Artykuły: 80

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *