9.2.3. Távoli eltérítési technikák

2025.10.06.
AI Biztonság Blog

A drón a levegőben sokkal inkább egy repülő hálózati végpont, mint egy egyszerű tárgy. Ha így gondolsz rá, a távoli eltérítés (hijacking) már nem is tűnik annyira sci-finek, sokkal inkább egy logikus kiber-fizikai támadásnak! 

Kapcsolati űrlap

AI Biztonság kérdésed van? Itt elérsz minket:

Míg a navigációs rendszer kihasználása a drón érzékelését csapja be, a raj-koordináció támadása pedig a kollektív viselkedést zavarja meg, a távoli eltérítés a legközvetlenebb beavatkozás: átvesszük az irányítást.

Ez a fejezet a drón feletti kontroll megszerzésének módszereiről szól, anélkül, hogy fizikailag hozzáférnénk. A fókusz a rádiófrekvenciás (RF) és protokollszintű sebezhetőségeken van, amelyek lehetővé teszik a parancs- és vezérlő (C2) csatorna kompromittálását.

A támadási felület anatómája

Mielőtt a konkrét technikákba belemennénk, térképezzük fel, hol is támadható egy drón a távolból. A legtöbb kereskedelmi és hobbi drón kommunikációs lánca néhány kulcsfontosságú elemből áll, amelyek mind potenciális belépési pontok:

  • Parancs- és vezérlő (C2) link: A távirányító és a drón közötti kapcsolat. Ez a legfontosabb célpont. Gyakran 2.4 GHz vagy 5.8 GHz-es sávokat használ, Wi-Fi alapú protokollokkal (pl. OcuSync, Wi-Fi) vagy saját fejlesztésű RF protokollokkal.
  • Videó adatfolyam (FPV – First Person View): A drón kamerájának képét továbbító csatorna. Ennek megzavarása vagy elfogása önmagában nem eltérítés, de kiváló felderítési és zavarási lehetőség.
  • Telemetria adatkapcsolat: A drón állapotinformációit (akkumulátor, pozíció, sebesség) küldi vissza a távirányítóra. Manipulálása félrevezetheti az operátort.
  • GPS/GNSS jelek: Ahogy a 9.2.1-es fejezetben láttuk, a pozicionálási rendszer megtévesztése egyfajta „puha” eltérítéshez vezethet.

A mi célunk most a C2 link feletti uralom megszerzése. Ha ez sikerül, a drón a miénk.

Jelszintű beavatkozások és protokoll-manipuláció

Ezek a támadások a fizikai és adatkapcsolati rétegeket célozzák. Nem igényelnek feltétlenül szoftveres sebezhetőséget a drón firmware-ében, inkább a kommunikációs protokollok gyengeségeit használják ki.

AI Red Teaming: Wi-Fi alapú C2 rendszerek feltörése

Sok drón, különösen a régebbi vagy olcsóbb modellek, szabványos Wi-Fi-t használnak a kommunikációra. A drón létrehoz egy hozzáférési pontot (AP), amelyhez a távirányító (vagy egy okostelefon) csatlakozik. Ez a red teamer aranybányája, hiszen a jól ismert Wi-Fi támadási eszközök teljes arzenálját bevethetjük.

A leggyakoribb technika a deauthentication támadás

Ennek lényege, hogy a támadás során a drón nevében üzeneteket küldünk  az eredeti távirányítónak, amelyekkel megszakítjuk a köztük lévő Wi-Fi kapcsolatot. Ezeket az üzeneteket technikailag deautentikációs kereteknek (frame) nevezzük. 

Amint a távirányító „leesett” a hálózatról, mi csatlakozhatunk a helyére (ha ismerjük a jelszót, vagy nincs jelszó), és átvehetjük az irányítást.

# Pszeudokód egy deauthentication támadásra Scapy segítségével
from scapy.all import *

drone_mac = "AA:BB:CC:11:22:33" # A drón (AP) MAC címe
controller_mac = "DD:EE:FF:44:55:66" # A távirányító MAC címe
interface = "wlan0mon" # Monitor módba kapcsolt Wi-Fi interfész

# Deauth csomag összeállítása: a drón nevében küldjük a távirányítónak
packet = RadioTap() / Dot11(type=0, subtype=12, addr1=controller_mac, addr2=drone_mac, addr3=drone_mac) / Dot11Deauth(reason=7)

# Csomagok folyamatos küldése a kapcsolat bontásához
sendp(packet, iface=interface, count=100, inter=.1)

Miután a kapcsolat megszakadt, a drón gyakran egy előre programozott vészhelyzeti protokollba lép (pl. lebegés, leszállás, visszatérés a kiindulási pontra). Ez az az időablak, amikor egy saját vezérlővel átvehetjük az irányítást.

Saját fejlesztésű RF protokollok feltörése

A komolyabb drónok (pl. DJI, Autel) saját, nem Wi-Fi alapú RF protokollokat használnak. Ezek elemzése és feltörése sokkal nehezebb, de nem lehetetlen. Itt szoftveresen definiált rádiókra (SDR) van szükségünk, mint a HackRF, LimeSDR vagy BladeRF.

A folyamat lépései általában:

  1. Jelfelderítés és rögzítés: Meg kell találni a drón és a távirányító által használt frekvenciát, majd rögzíteni a kommunikációt.
  2. Demoduláció és dekódolás: A nyers RF jelet digitális bittérképpé kell alakítani. Ez a legnehezebb lépés, ami mély RF és jelfeldolgozási ismereteket igényel.
  3. Protokoll visszafejtés (Reverse Engineering): A bitfolyam elemzésével meg kell érteni a parancsok struktúráját (pl. „fel”, „le”, „jobbra”).
  4. Parancsinjektálás (Command Injection): Ha a protokoll struktúrája ismert és a kommunikáció nincs titkosítva vagy hitelesítve, létrehozhatunk és a levegőbe sugározhatunk saját parancsokat, amelyeket a drón végrehajt.

Ez rendkívül komplex folyamat, de a siker teljes kontrollt jelent a drón felett, amit a gyártó védelmi mechanizmusai sem feltétlenül tudnak kivédeni! 

Szoftveres és hálózati sebezhetőségek kihasználása

Itt már a drón fedélzeti számítógépén futó szoftverek gyengeségeit célozzuk. Ezek a támadások gyakran nyitott hálózati porton vagy egy rosszul implementált szolgáltatáson keresztül történnek.

Over-the-Air (OTA) frissítések eltérítése

Sok modern drón képes a firmware-ét Wi-Fi-n vagy mobilhálózaton keresztül frissíteni. Ha ez a folyamat nincs megfelelően biztosítva (pl. hiányzik a digitális aláírás ellenőrzése), egy Man-in-the-Middle (MitM) támadással a drónra egy általunk módosított, rosszindulatú firmware-t telepíthetünk.

Drón (UAV) Gyártó Szervere Támadó (MitM) 1. Frissítési kérelem 2. Kérelem továbbítása 3. Eredeti frissítés 4. Módosított firmware

OTA frissítés eltérítése Man-in-the-Middle támadással.

Egy ilyen módosított firmware teljes hozzáférést (root) adhat a drón rendszere felett, lehetővé téve a C2 kommunikáció átirányítását a mi szerverünkre, vagy akár a drón fegyverként való használatát egy előre beprogramozott célpont ellen.

Összegző táblázat és védekezési stratégiák

A sikeres eltérítés a támadó számára a legmagasabb szintű kontrollt jelenti. 

AI Red teamerként ismernünk kell a lehetséges védelmi intézkedéseket, hogy reális forgatókönyveket tesztelhessünk!

Támadási Vektor Szükséges Eszközök Komplexitás Lehetséges Védekezés
Wi-Fi Deauthentication Monitor módú Wi-Fi adapter, Aircrack-ng csomag Alacsony WPA3 szabvány használata (védett menedzsment keretek), nem Wi-Fi alapú C2
RF Parancsinjektálás SDR (pl. HackRF), jelfeldolgozó szoftver (pl. GNU Radio) Magas Erős titkosítás (AES) és üzenet-hitelesítés (HMAC) a C2 csatornán
OTA Frissítés Eltérítése Hálózati lehallgató eszközök, DNS/ARP spoofing eszközök Közepes-Magas Digitálisan aláírt firmware frissítések, biztonságos (HTTPS) kommunikációs csatorna
Nyitott hálózati portok kihasználása (pl. Telnet) Hálózati szkenner (Nmap), exploit keretrendszer Közepes Tűzfal a drónon, felesleges szolgáltatások letiltása, erős jelszavak

Láthatod, hogy a drón eltérítése nem egyetlen technika, hanem egy egész sor különböző képességet igénylő művelet. A siker gyakran nem a nyers erőn, hanem a leggyengébb láncszem – legyen az egy protokoll, egy szoftverkomponens vagy maga a rádiós jel – megtalálásán és kihasználásán múlik.