Росіяни можуть вирахувати будь-якого оператора дрону DJI: що потрібно врахувати службовцям ЗСУ
Хакери знайшли спосіб перехоплення протоколу ідентифікації дронів DroneID, витративши трохи часу та кілька сотень доларів.
DroneID став предметом суперечок навесні 2022 року, коли уряд України розкритикував компанію DJI за те, що російські збройні сили використовували дрони DJI для наведення своїх ракет і перехоплювали радіосигнали, що передаються українськими дронами DJI, для визначення місцезнаходження українських військовослужбовців. Уся річ у тому, що китайська компанія вже давно продає урядовим регулювальним і правоохоронним органам трекер Aeroscope розміром із валізу, що дозволяє отримувати та декодувати дані DroneID, визначаючи місце розташування будь-якого дрона та його оператора на відстані до 50 км, пише wired.com.
Як можна перехопити DroneID та вирахувати оператора дрона
Протокол DroneID і пристрій Aeroscope спочатку були створені для захисту злітно-посадкових смуг в аеропортах, захисту громадських заходів і виявлення перевезень контрабанди за допомогою комерційних дронів. Однак росіяни почали використовувати Aeroscope для відстеження українських безпілотників та їхніх операторів, що несе більші ризики для останніх. Українські чиновники звернулися до компанії-розробника і там відповіли, що категорично проти використання будь-яких їх продуктів у воєнних цілях як однією, так і іншою стороною.
У коментарі виданню Verge представники DJI заявили, що протоколи ідентифікації дронів DroneID надійно зашифровані, і їх можна встановити лише за допомогою спеціального пристрою — Aeroscope. Проте з'ясувалося, що експерт із кібербезпеки Кевін Фіністерре зміг визначити DroneID за допомогою програмно-визначеної радіостанції Ettus, яку може купити будь-хто.
Німецькі дослідники також спростували заяву DJI про шифрування. Вони проаналізували прошивку однієї моделі DJI і те, яких частотах він тримає зв'язок з оператором. Після цього їм вдалося відтворити DroneID безпілотника. Але це ще не все: експерти створили інструмент, здатний вираховувати DroneID за допомогою Ettus і навіть дешевшого аналога HackRF, який коштує лише за кілька сотень доларів. За допомогою цієї недорогої установки та спеціального програмного забезпечення можна повністю декодувати сигнал, щоб знайти місцезнаходження оператора БПЛА, як це робить Aeroscope. Хоча відстань між апаратами була невеликою — максимум 9 м, фахівці кажуть, що можна розширити радіус, додавши спеціальні налаштування.
Інший хакер, випускник Університету Талси Коннер Бендер, виявив, що створена ним система на основі HackRF зі спеціальною антеною може приймати дані DroneID із відстані сотні метрів.
"Можливість ідентифікувати оператора дрона зараз є чимось на кшталт Святого Грааля з погляду наведення", — каже Август Коул, науковий співробітник Центру стратегії та безпеки Скоукрофта при Атлантичній раді. "Можливість робити це настільки легко стала чимось на кшталт відкриття цієї війни".
Раніше ми повідомляли, що за допомогою безпілотників українським захисникам вдалося знищити кілька одиниць техніки ЗС РФ.