Att4ck – il primo anti drone da 50 euro!

 

Att4ck – il primo anti drone da 50 euro!

La presentazione di questo articolo è veramente entusiasmante per me, perché da un lato rappresenta la realizzazione materiale di un pensiero che frullava da molto tempo nella mia testa, dall’altra potrebbe rappresentare una soluzione “low cost” per riuscire a disarmare un drone, cosa che fino ad adesso non sono riuscito a trovare da nessun’altra parte.
L’aver visto un video (vi posto il link) che citava letteralmente ” U.S. Air Force buys $15 million Drone Guard system from Israel” ha fatto scattare in me la voglia di realizzarne uno; a discapito dei fondi posseduti (pochi spiccioli) mi sono messo all’opera…. ed ecco che è nato Att4ck, l’anti drone da 50 euro.
Il principio di base del funzionamento è lo stesso, certo non ho la presunzione di ammettere che i due sistemi siano uguali (anche perché vi ripeto i fondi erano mooooolto diversi) ma sono riuscito comunque a sviluppare un qualcosa di facile utilizzo e per di più portatile che potesse ottenere lo stesso effetto.
Att4ck si basa sull’idea di fondo che i Droni che conosciamo tutti, utilizzino per comunicare a lunghe distanze delle frequenze Wireless (2,4Ghz o 5 Ghz), ed è quindi ovvio che tra il telefonino( e/o telecomando) e il Drone, sussiste un collegamento Wireless tale per cui lo stesso può ricevere comandi ed inviare delle risposte ( magari anche video e foto, dipende dal drone ).
Quindi se il Drone ed il Telecomando avranno una sorta di collegamento Wireless è pur vero che è possibile, interferire in questo collegamento o addirittura bloccarlo; la domanda è come??
L’idea mi è venuta dai comuni attacchi di deuth eseguiti ai router wireless da parte del tool ormai noto aircrack-ng.
Gli attacchi avvengono in maniera tale da deutenticare il client che è connesso al suo bel router, dice il nostro Professore Wiki:

A differenza della maggior parte dei disturbatori radio, la deautenticazione agisce in un modo unico. Il protocollo IEEE 802.11 (Wi-Fi) contiene la disposizione per un frame di deautenticazione. L’invio del frame dal punto di accesso a una stazione è chiamato “sanctioned technique to inform a rogue station that they have been disconnected from the network”. 
Un utente malintenzionato può inviare un frame di deautenticazione in qualsiasi momento a un punto di accesso wireless, con un indirizzo spoofed per la vittima. Il protocollo non richiede alcuna crittografia per questo frame, anche quando la sessione è stata stabilita con Wired Equivalent Privacy (WEP) per la riservatezza dei dati, e l’hacker deve solo conoscere l’indirizzo MAC della vittima, che è disponibile nel chiaro attraverso lo sniffing della rete wireless .

Semplice ed essenziale è il tool che fa per me!
Mandando in deuth il Drone (che funge da router) quindi in gergo Jammandolo (l’accademia della crusca mi perdonerà), il nostro client ( quindi il telecomando/telefonino ) non riuscirà a mandare nessun segnale e neppure a ricevere video e/o posizioni dello stesso, morale della favola?? si possono aprire questi scenari in base al drone utilizzato:

  1. Se il drone è costoso, quindi con GPS ritorno a casa etc… non farà altro che tornare dal suo padrone!
  2. Se il drone è mediamente costoso, alla perdita del segnale atterrerà ovunque si trovi!
  3. Se il dorne è tra quelli più utilizzati, quindi poco costosi, si immobilizzerà finché non si scaricherà la batteria e cadrà distruggendosi!

Per ogni possibilità evidenziata, il risultato è quello sperato, il drone non oltrepassa la linea di confine!
Si perché non sarà il Drone o il pilota a scegliere le NO FLY ZONE, bensì saranno loro a farsi rispettare!

Che sia un drone da milioni di euro o un drone costruito in casa, cadrà come fosse un sasso!


Il materiale utilizzato nella prova è:

  1. un DJI Tello, drone da 100 euro.
  2. Un raspberry pi 0 w da 15 euro.
  3. Un’antenna e un scheda usb wireless da 30 euro.
  4. Cavetteria generica.

Nella prova il nostro drone economico si bloccava e non trasmetteva più nulla, fino a che finita la batteria atterrava al suolo ovunque fosse stato bloccato.
Il software sviluppato dal sottoscritto riconosce automaticamente il Drone mediante l’utilizzo dei MAC Address sniffati nelle vicinanze, trovato il mac corrispondente avvia l’attacco mandando in pappa il drone.


Questo è stato possibile con un database, realizzato ad hoc, ove sono contenuti tutti i relativi MAC ( solo prima parte ) corrispondenti alle marche produttrici mondiali di schede wireless, qui una tabella è dedicata al riconoscimento delle marche produttrici di droni, in maniera tale da riconoscere dopo lo sniffing il mac corrispondete al Drone in via del tutto automatica! Se questo non fosse possibile l’utente ha la possibilità di marcare  come “DRONE” un mac address che in principio non apparteneva alla categoria.


Nel software elaborato, lo sniffing rileva anche i client connessi (telecomandi/smartphone); questo sarà utile nelle prossime implementazioni, per rilevare a che distanza si trova il drone oppure la distanza tra Drone e Pilota.
Il raspberry crea una rete wireless (att4ck) per potersi collegare da qualsiasi dispositivo e utilizzare il browser per lanciare gli attacchi.
Bello eh?? bellissimo direte… bene vi mostrerò un video e delle foto del reale funzionamento con l’interfaccia grafica realizzata, anche per un utilizzo friendly attraverso un qualsiasi smartphone: ma vi ragguaglio!
Purtroppo per ragioni di sicurezza, non vi posso postare (almeno per il momento) i sorgenti dell’applicativo, questi saranno messi a disposizione dopo aver trasmesso l’articolo alle autorità competenti.
Aggiornamento:  Adesso puoi tranquillamente …. ( REALIZZARE IL TUO ATT4CK )
Gustatevi le foto ed il video su youtube (video), contattatemi se avete dubbi o volete specifiche! Non dimenticate ovviamente di seguire l’articolo, vi posterò gli aggiornamenti non appena possibile. 


Aggiornamento del 01/07/2018

L’articolo ha ricevuto un notevole successo nel giro di pochi giorni, pertanto mi sono messo sotto per accelerare i tempi e ampliare i TEST su Droni di una certa importanza (senza nulla togliere al piccolo Tello), per calibrare ed eliminare i bug del precedente Att4ck ed ampliarne le funzionalità.

Come anticipato su Twitter, sta per arrivare nel piccolo LAB il DJI Mavic Air

Ho voluto acquistare questo Drone perché ha delle specifiche superiori, ed insieme al piccolo Tello rappresentano le varie fasce di Droni commerciali, che fino a questo momento, è possibile acquistare nel mondo.

Testerò Att4ck con questi due BIG dimostrando a suon di video la piena e totale funzionalità sia su reti 2.4 – 2.4835 GHz / 5.725-5.850GHz.

Tendo a precisare che l’arsenale a disposizione di att4ck sta crescendo, di fatti è in fase di implementazione un tipo di attacco DDOS (Sync Flood) su reti wireless aperte dei Droni (Spesso senza nessuna chiave) ed una nuova funzione (“catch drone”) sviluppata per rilevare a che distanza si trova il drone e quindi quando attaccare automaticamente (sotto un definito range)!
Alla prossima, seguitemi su Twitter o tenetevi aggiornati da questo blog spuntando le caselle in basso.


Aggiornamento del 05/07/2018

Gustatevi il video  Att4ck vs DJI Mavic Air. a breve posterò Att4ck vs MJX BUGS 5, dopo tutte le considerazioni del caso.

Commenti

Post più popolari