Izraelio saugumo ekspertai perspėjo JAV gynybos pareigūnus, jog duomenys, kaip „nulaužti“ karinius dronus, yra laisvai prieinami internete.
2011-aisiais Irano kariškiams pavyko perimti „skraidančio sparno“ tipo CŽV žvalgybinį „Lockheed Martin“ droną „RQ-170 Sentinel“. Pasak pačių iraniečių, jų inžinieriams pavyko įsilaužti į skraidyklės GPS sistemą ir nusiųsti jai klaidingas koordinates, dėl kurių ji paprasčiausiai nukrito Irano teritorijoje.
Nors JAV gynybos pareigūnų teigimu, drone buvo įdiegta vidinė apsaugos sistema, kuri vargu ar leistų skraidyklę perėmusiems asmenims išpešti iš jos apčiuopiamos naudos, tačiau Teheranas pranešė, jog sėkmingai panaudojo grobį „atvirkštinei inžinerijai“ ir sukūrė jos kopijas. Irano kariuomenė net išplatino vaizdo įrašą, kuriame užfiksuoti savo dizainu į „Sentinel“ bepilotį panašių dronų skrydžiai.
Nors gynybos ekspertai šias Teherano sukonstruotas skraidykles vertina gan skeptiškai ir veikiau laiko amerikiečių drono butaforinėmis versijomis, tačiau sėkmingas iraniečių įsilaužimas į „Sentinel“ pozicionavimo sistemas išties kelia nerimą.
Sutapimas, tačiau šis incidentas įvyko praėjus tik mėnesiui po to, kai akademikas Nils Ole Tippenhaueris su savo kolegomis iš Ciuricho bei Kalifornijos universitetų paskelbė savo studiją „On The Requirements For Successful GPS Spoofing Attacks“ (liet. „Apie reikalavimus sėkmingoms GPS pergudravimo atakoms“).
„Šis PDF failas… iš esmės, tai vadovėlis programišiams“, – teigė Esti Peshin, kompanijos „Israel Aerospace Industries“ kibernetinių gynybos programų vadovė.
„Galite jį rasti „Google“ paieškoje. Tiesiog paieškokite frazės „Tippenhauer“. Tai bus pirmasis paieškos rezultatas. Įvedus žodžius „UAV Cyberattacks“ – trečiasis rezultatas“, – teigė Pashin, gegužės 4-ają Vašingtone (JAV) vykusioje Gynybinių kibernetinės erdvės operacijų ir žvalgybos konferencijoje.
Dronų „nulaužimo“ vadovėlis
Minėtoje studijoje nupasakojami būdai, kuriuos pasitelkus galima įsilaužti į karinio drono sistemų valdymą, įskaitant tikslius aprašymus, kokią vietą pasirinkti atakuotojui, norint dronui nusiųsti netikras GPS koordinates bei kaip pakeisti dronui perduodamus duomenis, kad šis prarastų gebėjimą orientuotis erdvėje.
Peshin pripažįsta, jog veikiausiai publikacijos autoriai nesiekė nieko blogo, tačiau nerimauja dėl to, kad prieš paskelbdami savo tyrimų medžiagą viešai, akademikai nesuteikė užtektinai laiko gynybos technologijų gamintojams užlopyti visų saugumo spragų. „Tiesa ta, jog mes esame lėtesni nei blogieji vyrukai. Jie gali pasinaudoti šiuo straipsniu, organizuodami atakas. Kibernetinis operacinių tinklų ir karinių bei ginklų sistemų saugumas man neleidžia ramiai miegoti“, – teigė Peshin.
Žinoma, šios studijos duomenys buvo paskelbti prieš ketverius metus, per šį laiko tarpą karinių dronų inžinieriai atkreipė dėmesį į silpnąsias valdymo sistemų vietas, tačiau Peshin teigia, jog NATO taip pat viešai atskleidžia svarbius duomenis.
2013-aisiais Vokietijos Oto-von-Geuricke universitetas NATO užsakymu atliko karinių bepiločių skraidyklių saugumo rizikos vertinimą. Ši studija viešai prieinama visiems norintiems oficialiame NATO tinklalapyje.
„Straipsnio pabaigoje, lyg dar būtų negana, jie išvardijo keletą bepiločių skraidyklių ir teigė, jog jos pasižymi didesne rizika nei kitos“, – piktinosi „Peshin“, pabrėždama faktą, jog NATO buvo tokia „paslaugi“ ir net įvardijo tikslius dronų modelius, kurie pasižymi pažeidžiamumu. Buvo paminėtos tokios skraidyklės kaip „MQ-9 Reaper“ bei kompanijos „Lockheed Martin RQ-170 Sentinel“ (būtent šią CŽV naudotą skraidyklę pagrobė iraniečiai.).
Išeitis – visiškai naujos programinės kalbos sukūrimas
JAV gynybos departamentas kuria visiškai naują programavimo kalbą, kuri turėtų būti „nenulaužiama“. Planuojama ją paruošti naudojimui iki 2017-ųjų metų pabaigos, kada pasirodys „Boeing Little Bird H-6U“ sraigtasparnio tipo dronas, kurio sistemos valdymui ir bus pirmą kartą panaudotas šis naujasis kodas.
„Siekiama atlikti eksperimentą, kuris parodys, jog šios naujos programavimo technikos gali sukurti visapusiškai saugų kodą“, – teigė John’as Launcbury, vadovaujantis šiai programai, JAV pažangiąsias gynybos sistemas kuriančioje agentūroje DARPA.
„Kibernetinių išpuolių prieš jūsų kompiuterį metu, gali būti pavogti duomenys arba pinigai, tačiau šios atakos nesukelia fizinės žalos. Tuo tarpu atakos prieš bepilotes skraidykles arba autonominius automobilius gali sukelti realų pavojų. Mes tikrai norime to išvengti“, – teigė Kathleen Fisher, DARPA projektų vadovė.
Grėsmė civiliams dronų naudotojams
Įprastai kariniai dronai programuojami pasitelkus C arba C++ programavimo kalbas. Abi jos turi silpnųjų vietų.
Kylant panikai, kad vartotojų klasės arba komerciniai dronai gali tapti programišių taikiniu, „Phantom“ ir „Inspire“ dronų savininkai gali būti ramūs. Šias skraidykles gaminančios DJI kompanijos (kuri, beje, yra didžiausia pasaulyje vartotojų klasės dronų gamintoja) kvadrokopteriai palaiko tik „Android Studio SDK“ sistemą, kurioje programų kūrimui naudojama Java programavimo kalba.
Tačiau „3D Robotics“, populiari JAV dronų gamintoja, naudoja atvirojo kodo vystymo platformą, kurioje kaip viena programavimo kalbų naudojama C++.
„Mes sukūrėme programavimo kalbą, kuri neturi pažeidžiamų vietų, – teigė Lee Pike‘as, kompanijos „Galois“ kibernetinių sistemų saugumo tyrimų vadovas. – Siekiame pritaikyti mūsų sukurtą ir „Ivory“ vardu pavadintą programavimo kalbą kompanijai „Boeing“, kad ji galėtų perdaryti savo sistemas.“
Kol kas naująją programavimo kalbą pasitelkusi „Boeing“ savo kuriamame „Little Bird“ drone pakeitė 70 % programinės įrangos. Tai beveik 100 000 kodo eilučių. Planuojama droną skrydžiams parengti dar šių metų vasarą. Ketinama išbandyti naujosios programavimo kalbos saugumą. Bandymuose tyrėjai mėgins „nulaužti“ droną skrydžių metu.