Взлом «умной» снайперской винтовки по Wi-Fi

в 13:25, , рубрики: wi-fi, взлом, винтовка, информационная безопасность, метки:

image
Фото Wired

Специалисты по информационной безопасности Руна Сендвик (Runa Sandvik) и Майкл Аугер (Michael Auger) на конференции Black Hat, которая состоится в августе, покажут способ взлома «умной» снайперской винтовки TrackingPoint 750. Суть предложенной ими манипуляции можно условно разделить на две части: получение доступа к компьютеру винтовки по Wi-Fi и управление API винтовки со стороннего устройства так, что стрелок может легко не заметить вмешательства, при этом все выстрелы будут, к примеру, заканчиваться промахом.

В распоряжении Руны и Майкла, которые являются супругами, было две винтовки TP 750, каждая из которых стоит $13000. Особенность оружия заключается в том, что на нём установлен специальный компьютеризированный оптический прицел, при помощи которого захватывается цель, выполняется её отслеживание, на ходу вычисляются поправки за ветер и температуру и выполняются другие вспомогательные действия. Механика стрельбы выглядит так: винтовка захватывает цель, стрелок нажимает на спусковой крючок, а собственно выстрел происходит в тот момент, когда система наведения винтовки считает, что цель находится в перекрестии прицела и может быть успешно поражена.

На фото ниже показан этот процесс: стрелок наводится на цель (синий эллипс), нажимает специальную кнопку рядом со спусковым крючком (винтовка начинает отслеживать цель, отмечая её красным кружком), и, наконец, момент выстрела — сетка нитей прицела меняет цвет на синего на красный:

image
Фото Arstechnica

Одна из возможностей винтовки — это трансляция видеокартинки из прицела на другое устройство (компьютер, телефон, планшет) через Wi-Fi в реальном времени для контроля стрельбы. По умолчанию эта «фича» отключена, однако включённом состоянии пароль сети, которую «раздаёт» винтовка, оказался заводским, что и позволяло кому-угодно подключиться к оружию. Какой пароль установлен в винтовке и есть ли в инструкции требование сменить его перед использованием не вполне понятно. Поскольку оружие было получено исследователями легальным образом, то можно предположить, что они специально смоделировали многим знакомую ситуацию, когда на домашнем беспроводном роутере его владельцы не изменяют пароль по умолчанию. Таким образом эта часть «взлома» является тривиальной.

Следующая часть исследования заключалась в реверс-инжиринге печатной платы, установленной в винтовке, для того, что восстановить её API, что супруги-хакеры вполне успешно проделали. Таким образом суть манипуляций, которые оказалось возможным удалённо проводить с винтовкой, заключается в том, что можно незаметно для стрелка изменять рассчитываемые параметры выстрела, просто подключившись к винтовке с ноутбука. В конечном счёте можно всё организовать так, что оружие будет постоянно «мазать» вне зависимости от мастерства снайпера. Кроме того, можно просто выполнять различные деструктивные действия с винтовкой, вроде отключения прицела, но тогда факт постороннего вмешательства уже будет очевидным.

image
Фото Wired

Создатели винтовки изначально заложили в неё меру предосторожности: выстрел физически возможен только тогда, когда будет нажат спусковой крючок. Обойти этот запрет и добиться самопроизвольной стрельбы из «умного» оружия исследователям не удалось.

Как выглядит стрельба из «взломанной» TrackingPoint можно посмотреть на видео ниже: сначала Руна легко попадает в цель с 46 метров, а Майкл (бывший разработчик Tor) после вмешательства в винтовку не может поразить мишень.

Автор: jeston

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js