Costruire un Jammer Wifi Anti Drone con Raspberry Pi

Condividi questo articolo:


Costruire un disattivatore di droni con Raspberry  Pi per comprendere i rischi per la sicurezza delle comunicazioni wireless

Nota bene: le informazioni qui presentate sono a scopo didattico. Come per tutte le guide sulla sicurezza delle reti e dei computer, le tecniche devono essere eseguite solo su dispositivi di cui si possiede o si ha il permesso di operare. Questo tutorial è stato progettato per aiutare gli utenti a comprendere le implicazioni di sicurezza dell’utilizzo di comunicazioni senza fili non protette, esplorandone l’uso in un modello di drone molto diffuso: il Parrot AR.Drone 2.0.

È illegale accedere a sistemi informatici che non sono di proprietà dell’utente o danneggiare la proprietà altrui. Mentre continuiamo il dialogo pubblico sulle normative sui droni, è fondamentale comprendere quanti più aspetti possibili della questione per includere l’impatto sociale, la politica, la privacy e, naturalmente, la sicurezza. Ci auguriamo che i produttori adottino misure per migliorare la sicurezza dei loro prodotti e che gli utenti continuino ad informarsi sulle capacità e le vulnerabilità delle tecnologie emergenti. Make: e l’autore non si assume alcuna responsabilità derivante dalle azioni inappropriate o illegali che derivano dall’abuso di una qualsiasi delle tecniche discusse.

==============

I quadcopter in grado di trasmettere video di alta qualità consentono di registrare a costi contenuti prospettive uniche. Ma questi “sistemi di velivoli senza pilota”, come li chiama la FAA, hanno posto nuove sfide in materia di sicurezza, protezione e privacy, e molti esperti ammoniscono i piloti a considerare le implicazioni di un maggiore utilizzo dei droni. Oltre alla preoccupazione di una sorveglianza costante, c’è la possibilità che le aziende (o gli hacker) possano raccogliere informazioni sulla posizione da dispositivi mobili utilizzando droni itineranti.

Di conseguenza, si sta formando un’industria a domicilio per la tecnologia anti droni. Questi dispositivi sono disponibili in una gamma di dimensioni diverse, da quelli montati su aerei a quelli portatili. Vi mostrerò come costruire il nostro impianto per eseguire un particolare attacco basato sulla rete contro un tipo di controllo a quadriciclo: Wi-Fi.

Perché 802.11?

Il Wi-Fi è un’interfaccia chiave per molti quadcopter attuali. Alcuni lo usano come interfaccia tra il controllore e un tablet che visualizza i dati di mappatura e telemetria. Alcuni droni, come il Bebop di Parrot e l’AR.Drone 2.0, sono interamente controllati via Wi-Fi. Questo tipo di sistema abbassa le barriere all’ingresso nello spazio dei droni poiché i piloti possono utilizzare i propri dispositivi per il controllo, ma crea interessanti situazioni di sicurezza poiché gli attacchi esistenti basati sulla rete possono ora essere utilizzati contro questi dispositivi. I droni moderni sono essenzialmente computer volanti, per cui anche molti degli attacchi sviluppati per l’impiego contro i sistemi informatici tradizionali sono efficaci. L’AR.Drone 2.0 in particolare ha molte caratteristiche e sensori impressionanti a cui gli utenti possono accedere, e il suo basso costo lo rende una piattaforma ideale per la sperimentazione e l’apprendimento.

Come funziona

L’AR.Drone 2.0 crea un punto di accesso al quale l’utente può connettersi tramite uno smartphone. L’access point che crea si chiama ardrone2_ seguito da un numero casuale. Questo punto di accesso è aperto di default e non offre alcuna autenticazione o crittografia. Una volta che l’utente si connette al punto di accesso, può lanciare l’applicazione per iniziare il controllo del drone. Questo processo, sebbene conveniente per l’utente, rende facile prendere il controllo del drone. L’AR.Drone 2.0 è talmente hackerabile, infatti, che ci sono comunità e concorsi incentrati sulla modifica di questo particolare drone.

Il nostro test

Utilizzando un computer portatile, una scheda Wi-Fi USB e la nostra nuova antenna, esploreremo un attacco molto semplice. Accendete l’AR.Drone 2.0 e fatelo volare con un amico usando l’app. Dopo pochi secondi, il suo punto di accesso dovrebbe apparire anche nelle vostre reti wireless disponibili. Collegatevi alla rete e avviate la vostra applicazione terminale preferita. L’indirizzo gateway predefinito per questa rete avrà un indirizzo 192.168.1.1. Sarete in grado di telnet a questo indirizzo poiché il servizio è, purtroppo, lasciato aperto su questo sistema.
Telnet è un vecchio protocollo per l’accesso ai computer remoti. A questo punto, si può esplorare il sistema, o spegnerlo completamente senza che l’utente legittimo sappia cosa sta succedendo. Utilizzando una combinazione di strumenti di rete liberamente disponibili, è possibile eseguire facilmente tutti questi passaggi dal proprio computer.

Ora vedremo come automatizzare questo attacco con un Raspberry Pi, un touchscreen e un paio di script Bash.

Ho utilizzato un ottimo tutorial fornito da Adafruit (learn.adafruit.com/adafruit-pitft-28-inch-resistive-touchscreen-display-raspberry-pi) per impostare il mio Raspberry Pi con un touchscreen, in modo da poter lanciare i miei attacchi con un click. Supponendo che abbiate già impostato un Pi Pi, vediamo come potreste automatizzarlo.

Il primo passo è quello di accedere al vostro Pi usando SSH.

Cambiate la directory sul desktop del Pi (o dove volete) in modo che gli script siano facili da trovare e da cliccare.

Usando il vostro editor di testo preferito, create un nuovo file. Ho chiamato questo join_network.sh perché lo userò per far sì che il Pi entri automaticamente nel punto di accesso AR.Drone 2.0.

Aggiungete queste 8 righe al vostro script. Sulla linea 7, inserire il nome completo del punto di accesso AR.Drone 2.0. Una volta fatto, salvate tutto.

Ora automatizzerete la connessione che avete testato prima e invierete un comando aggiuntivo per spegnere il drone. Iniziate creando un altro script. Ho chiamato il mio poweroff.sh.

Aggiungete queste righe al vostro script. Questo avvia una connessione telnet al drone, che si trova a 192.168.1.1, e invia il comando di poweroff, che dice al drone (che dopotutto è un computer) di spegnere tutto.

Ora assicuratevi che gli script siano eseguibili. Fate questo digitando il nome del file sudo chmod u+x. Controllate questo per entrambi i file; possiamo verificare che siano ora eseguibili digitando ls -la e cercando i permessi di lettura, scrittura, esecuzione rwx associati al file.

I due script sono pronti all’uso. Assicuratevi che non ci siano persone o oggetti fragili al di sotto del drone durante i test. Buon divertimento!

Costruire una Cantenna

Potenziate il vostro segnale wireless con un’antenna direzionale realizzata da una lattina

In un mondo senza fili, la connettività è il re. Una buona antenna collegata al vostro dispositivo wireless aumenterà il vostro segnale ed estenderà drasticamente il vostro raggio d’azione. In meno di un’ora, è possibile costruire la propria “cantenna” direzionale per connettersi a punti caldi wireless lontani o interagire con dispositivi wireless come alcuni dei droni presenti in questo numero.

1. Calcola

La parte più difficile di questa costruzione è il calcolo della posizione migliore per il montaggio del connettore radio, e la lunghezza corretta dell’elemento di filo per le prestazioni ideali dell’antenna. Fortunatamente, ci sono molte risorse online per aiutarvi con la matematica, come csgnetwork.com/antennawncalc.html. L’illustrazione sottostante fornisce una panoramica di come vengono calcolate le misure.

Date le dimensioni della lattina, circa 100 mm di diametro, il connettore di tipo N deve essere montato a 44 mm dal fondo della lattina. La frequenza che ci interessa è nella banda dei 2,4GHz, quindi l’altezza totale del filo di rame deve essere di circa 31mm.

2.  Misurare e contrassegnare

Misurare 44 mm dal fondo della lattina e segnare la posizione del connettore N con un pennarello permanente. (Ho misurato 44mm in basso dalla parte superiore della mia lattina per biscotti, che ha un coperchio sostituibile che ho usato come retro della mia antenna).

3. Praticare i fori

Sul segno che avete fatto, praticate un foro in modo che il vostro connettore N possa adattarsi perfettamente. È bene iniziare con una piccola punta e lavorare fino a quando il foro non è abbastanza grande. Una volta fatto, carteggiare l’area intorno al foro per garantire un buon contatto con il connettore.

Testare il connettore e contrassegnare i 4 fori di montaggio. Trapanarli in modo che corrispondano alle viti della macchina che utilizzerete per montare il connettore. Oppure saltate le viti e saldate il connettore alla lattina.

4. Saldare il filo al connettore N

È necessario preparare il connettore prima che venga montato. Prendete un pezzo di filo di rame dritto da 4″ – più dritto è, meglio è – e rimuovete eventuali rivestimenti.

Ora salderai quel filo di rame corto fino alla parte superiore del connettore. È un po’ complicato; ho usato le mani per aiutare a posizionare il tutto prima di saldarlo in posizione.

Dopo aver saldato il filo al connettore, eseguire di nuovo il testfit e poi tagliare il filo alla distanza calcolata al punto 1. Nel mio caso, è stata di 31 mm.

5. Montare il connettore

Se non avete saldato il connettore alla lattina, serrate le viti della macchina dall’esterno della lattina nei loro dadi all’interno. Se necessario, potete tagliare il fondo della lattina per l’accesso, e poi riattaccarla con il nastro adesivo quando avete finito. Lì – avete una cantenna nuova di zecca.

6. Connettiti alla scheda Wi-Fi

Avvitare il cavo pigtail nella scheda e nel connettore N. La vostra cantenna è pronta all’uso.

È possibile aggiungere una mano di vernice per renderlo più tattico, o aggiungere un manico o montarlo su un treppiede per un puntamento preciso.

Altre possibilità legate ai droni

Questa è solo la punta dell’iceberg – ci sono diverse cose che un aggressore potrebbe fare. Tra queste vi sono la modifica o la cancellazione di file di sistema, l’intercettazione di video e feed di sensori, il reindirizzamento del drone in posizioni alternative o una combinazione di queste. Hacker e Maker Samy Kamkar, la persona che sta dietro a progetti di sicurezza come RollJam e MagSpoof, ha persino rilasciato un progetto progettato per consentire a un drone attacker di cercare autonomamente qualsiasi drone Parrot nel raggio d’azione Wi-Fi, scollegare l’utente reale e avviare una nuova connessione controllata dal drone attacker. Il risultato finale è essenzialmente un esercito di droni “zombie”.

Abbiamo anche testato una serie di droni presso la marca: uffici che si affidano a una qualche forma di connettività Wi-Fi per il loro funzionamento. Tutti i droni testati erano suscettibili di attacchi di sordità (deauthentication) e di dissociazione, che hanno costretto tutti gli utenti ad abbandonare il punto di accesso del drone, con conseguente perdita di connettività al drone.

Oltre i droni

La “cantenna” fai da te è incredibilmente utile per estendere notevolmente la gamma di connettività. Utilizzando l’impianto Raspberry Pi che abbiamo appena assemblato, un aggressore potrebbe riprogrammare il computer per eseguire una serie di attacchi, come ad esempio un attacco sordo contro un hot spot di un caffè. Come può essere utile? Beh, consideriamo il seguente scenario: Un aggressore crea un falso punto di accesso chiamato “Better Wi-Fi”, progettato per raccogliere le credenziali. I clienti si accontentano di utilizzare la connessione del vero coffee shop, quindi non c’è motivo che si uniscano alla falsa rete dell’aggressore. Sapendo questo, l’aggressore usa il suo impianto di perforazione per consegnare la sordità contro il vero punto di accesso per costringere tutti gli utenti ad abbandonare. Gli utenti non possono più raggiungere il vero punto di accesso e, avendo bisogno di connettività internet, si collegano all’hot spot malvagio (ma dal suono convincente) e vengono raccolte le credenziali del loro account.

Come proteggersi

Il primo passo, naturalmente, è educare se stessi sulle capacità del proprio drone, i suoi limiti e le buone pratiche di sicurezza. Ci sono vantaggi nell’utilizzo del Wi-Fi, ad esempio, come mezzo per controllare le macchine, ma ci sono molte cose da considerare dal punto di vista della sicurezza, come i protocolli di sicurezza wireless, la crittografia e le porte aperte. Per le applicazioni più sensibili, ci sono opzioni molto più sicure quando si tratta di comando e controllo. Chiedete sempre il permesso e armeggiate in modo sicuro!

 


Per ulteriori informazioni visita il sito: immagi.net

Condividi questo articolo: