Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новинки

Перехват управления беспилотником


21.11.2016

Защита от нежелательных беспилотников может состоять в том, чтобы не сбивать их, а перехватывать управление ими. На конференции по безопасности PacSec 2016, прошедшей в Токио, продемонстрировано устройство для захвата управления летательными аппаратами, связь с которыми оператор поддерживает по радиопротоколу DSMx. Новую разработку представил Джонатан Андерссон, менеджер группы перспективных исследований по безопасности из лаборатории DVLabs компании Trend Micro.

В различных системах борьбы с дронами уже достаточно широко используется подавление связи между аппаратом и центром управления. Оно, однако, опасно тем, что потерявший управление аппарат падает. Далее всё зависит от того, что окажется в месте его падения, сколько топлива имеет он на борту, не несёт ли он взрывчатку. Перехват безопаснее, поскольку позволяет избежать многих отрицательных последствий.

Широкое применение новое устройство для захвата управления летательным аппаратом может найти не только в деле борьбы со злоумышленниками, но и в мирной, обывательской среде. Если чужой беспилотник кружит над лужайкой мирного гражданина, то у последнего, скорее всего, нет оснований уничтожать нарушителя. Другое дело — спокойно перехватить управление дроном и тихо посадить его в безопасном месте.

Icarus определяет уникальный идентификационный номер беспилотника и после этого приступает к захвату управления им. Уязвимость, имеющаяся в протоколе DSMx, позволяет устройству настроиться на нужную частоту и передать беспилотнику свой, ложный контрольный пакет раньше, чем аналогичный пакет придёт от «законного» оператора. Джонатан Андерссон отмечает, что закрыть данную уязвимость — нелегко. По его словам, только часть передатчиков для удалённого управления допускает аппаратную перепрошивку, которая помогла бы закрыть «дыру».

Эксперты полагают, что в различных лабораториях создаётся или уже создано немало подобных устройств. Отличие от них устройства Icarus — в том, что состоялась его публичная презентация.

Демонстрация устройства Icarus породила дискуссию о том, насколько широко распространён протокол DSMx. Ведь беспилотникам, работающим по другим протоколам, оно не страшно. Однако своим появлением Icarus, возможно, подтолкнёт кого-то к созданию аналогичных устройств и для других протоколов.

Количество показов: 1977

Возврат к списку

Передний край

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

ДРОНЫ: НАЙТИ И ОБЕЗВРЕДИТЬ

Обзор технологий обнаружения и обезвреживания БПЛА. Бум беспилотных летательных аппаратов затронул и индустрию безопасности. Вполне возможно, что вскоре появится спрос на решения по организации «малой противовоздушной обороны» объектов.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Тестирование производительности системы видеонаблюдения с помощью стандартной тестовой цели Rotakin

Тестирование производительности системы видеонаблюдения с помощью Rotakin




Процедура работы с цифровыми изображениями в системах видеонаблюдения

Процедура работы с цифровыми изображениями в системах видеонаблюдения




Отбор и прием на работу операторов видеонаблюдения

Отбор и приём на работу операторов видеонаблюдения




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)



Hits 52067438
20455
Hosts 4652309
1947
Visitors 8721517
3670

64

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582