Thursday, April 30, 2015

'ANDA Boleh Google ianya' Pakar penggera Keselamatan Naikkan lalui Online Drone Arahan hacking . . .



Borneo@WORK Manual pada hacking pesawat tentera telah didapati dalam talian untuk beberapa waktu, nampaknya. Penyelidikan mengesan kelemahan adalah makin perkara biasa, pakar pertahanan Israel memberi amaran, memetik penggunaan mungkin dalam menenggak 2011 daripada drone CIA oleh Iran.

Drone telah menjadi alat yang sentiasa ada untuk berperang. Mereka menjimatkan kos, mengelakkan askar dari mati dalam pertempuran dan boleh melaksanakan beberapa fungsi. Tetapi dengan keleluasaan ini datang banyak risiko, dan ada semakin sedikit berhenti entiti jahat dari mengeksploitasi ini.

Manual yang dipanggil 'Keperluan untuk Serangan yang berjaya ‘GPS spoofing' telah diterbitkan pada tahun 2011, hanya sebulan sebelum hakikat [dari menenggak yang Drone itu], menurut pengarah siber program Esti Peshin Aerospace Industries Israel yang bercakap pada hari Isnin di ruang siber yang Defensive operasi dan Risikan persidangan di Washington DC.

'YOU Can Google it' Security Experts Raise Alarm Over Online Drone-hacking Instructions . . .

Manuals on hacking military drones have been available online for quite some time, apparently. Research spotting weaknesses is alarmingly commonplace, an Israeli defense specialist warns, citing its possible use in the 2011 downing of a CIA drone by Iran.

Drones have become a ubiquitous tool for war. They save on costs, prevent soldiers from dying in battle and can perform a number of functions. But with this ubiquity comes many risks, and there’s increasingly little stopping malevolent entities from exploiting these.

The manual called ‘The Requirements for Successful GPS Spoofing Attacks’ was published in 2011, just a month before the fact [of the drone’s downing], according to Israel Aerospace Industries cyber-programs director Esti Peshin, who spoke on Monday at the Defensive Cyberspace Operations and Intelligence conference in Washington DC.



"Ia satu fail PDF. . . Pada dasarnya, satu pelan tindakan untuk penggodam," Peshin berkata kertas, dikarang bersama oleh ‘Nils Ole Tippenhauer’ dari ETH Zurich dengan kerjasama Universiti California ahli akademik dan lain-lain di ETH.

BACA lebih lanjut: Guns'n'gadgets: tentera kelebihan-pemotongan & ruang berteknologi di akan datang ekspo Tentera-2015 READ MORE: Guns'n'gadgets: Cutting-edge military & space tech at upcoming Army-2015 expo http://on.rt.com/nh9y0y

Walaupun, menurut pegawai itu, tidak ada cara untuk memberitahu jika penerbitan manual ini memainkan peranan langsung dalam menembak ke bawah 4 tahun yang lalu, Peshin berkata kajian 2011 boleh memainkan peranan. Kisah usaha Iran untuk mengambil alih berdengung yang dilaporkan oleh Science Monitor Kristian, yang menggariskan teknik ngeri sama seperti yang diterangkan dalam Peshin 'manual' bercakap. Ini tepat menunjukkan betapa mudahnya sebuah sasaran UAV berada dalam zaman komputer. Iran hanya perlu merampas sistem navigasi Drone dan membimbingnya ke bawah ke Bumi.

Hack yang terlibat memperbodohkan Drone dengan membuat GPS di atas kapal yang lupa GPS penerima di atas darat. Kajian ini juga memberi tumpuan kepada mana penyerang mesti meletakkan diri mereka untuk menjana isyarat palsu dan menipu Drone ke dalam pemikiran ia terbang ke arah yang betul.

"Anda boleh Google kan ianya, hanya mencari 'Tippenhauer' - hasil pertama ia di Google Lihatlah atas 'cyberattacks UAV' - Ia adalah yang ke-3 'serangan spoofing UAV GPS' - Yang pertama," tambah beliau.

"It’s a PDF file . . . essentially, a blueprint for hackers," Peshin said of the paper, co-authored by Nils Ole Tippenhauer from ETH Zurich in collaboration with University of California academics and others at ETH.


READ MORE: Guns'n'gadgets: Cutting-edge military & space tech at upcoming Army-2015 expo http://on.rt.com/nh9y0y

Although, according to the official, there’s no way to tell if the manual’s publication played a direct role in the shooting down four years ago, Peshin says the 2011 study could have played a role. The story of Iran’s efforts to take over the drone was reported by the Christian Science Monitor, which outlined techniques eerily similar to ones described in the ‘manuals’ Peshin spoke of. This aptly demonstrates how easy a target UAVs are in the computer age. All the Iranians had to do was hijack the drone’s navigation systems and guide it down to Earth.

The hack involved fooling the drone by making its onboard GPS lose sight of GPS receivers on the ground. The study also focused on where attackers must position themselves to generate fake signals and fool the drone into thinking it’s flying in the right direction.

"You can Google, just look up 'Tippenhauer' – it’s the first result in Google. Look up 'UAV cyberattacks’ – it’s the third one. ‘UAV GPS spoofing attacks’ – the first one," she added.


RT screenshot

Pengarang kajian mendakwa ia bukan satu manual bagi pengganas, bukan satu cara untuk menarik perhatian pihak berkuasa untuk "langkah-langkah tindakan berdasarkan penerima efektif, yang tidak dilaksanakan lagi dalam standard semasa penerima GPS."

Tetapi Peshin mengatakan bahawa ada alasan, kerana niat tidak mengapa apabila anda boleh dikatakan memberi seseorang senapang dimuatkan yang meminta-minta untuk dilepaskan.

"Hakikatnya ialah kita adalah lebih perlahan daripada orang-orang jahat dan orang jahat boleh mengambil artikel ini dan menjadikan ia ke dalam satu bentuk serangan," Peshin pergi. "Salah satu perkara yang membuat saya pada waktu malam adalah keselamatan siber untuk rangkaian operasi, sistem ketenteraan, sistem senjata."

Peshin adalah tercengang pendek ‘sightedness’ Amerika Syarikat. Penilaian keselamatan oleh NATO keluar pada tahun 2013, penyenaraian yang Drone adalah "lebih berisiko daripada yang lain." Membuat senarai itu ialah Amerika Reaper dan Sentinel UAV, setiap sekeping menggerunkan peralatan yang tersendiri.

BACA lebih lanjut: FAA didakwa lebih kurangnya perlindungan privasi dalam peraturan-peraturan Drone READ MORE: FAA sued over lack of privacy protections in drone regulations http://on.rt.com/1uik2j

The authors of the study claimed it wasn’t a manual for terrorists, rather a way of drawing authorities’ attention to “effective receiver-based countermeasures, which are not implemented yet in current standard GPS receivers.”

But Peshin says that’s no excuse, as intent doesn’t matter when you’re practically giving someone a loaded gun that begs to be fired.

"The fact is that we are slower than the bad guys and the bad guys could take this article and render it into a form of an attack," Peshin went on. "One of the things that keeps me up at night is cybersecurity for operational networks, military systems, weapons systems."

Peshin is astonished at the United States’ short-sightedness. A security assessment by NATO came out in 2013, listing which drones are “riskier than others.” Making the list were the American Reaper and Sentinel UAVs, each a formidable piece of equipment in its own right.


READ MORE: FAA sued over lack of privacy protections in drone regulations http://on.rt.com/1uik2j

Pemberita pada persidangan itu ditanya sama ada apa-apa langkah-langkah keselamatan yang telah dilaksanakan selepas dibebaskan laporan 2011, dengan Peshin menurun untuk komen. Walau bagaimanapun, Pentagon dikenali sebagai keras di tempat kerja pada mengukuhkan navigasi Drone dan pengawasan pertahanan, menurut Pertahanan Satu.

Tetapi laporan itu 2011 merupakan yang terbaru dalam siri amaran, jika mereka mahu dianggap seperti: masalah GPS-rampasan telah dibincangkan sejak tahun laporan kelemahan Los Alamos National Laboratory tahun 2003. "Dalam serangan spoofing canggih , musuh itu akan menghantar isyarat yang salah melaporkan kedudukan sebenar sasaran bergerak dan kemudian beransur-ansur berjalan sasaran untuk kedudukan yang palsu, "kata penulis, nubuatan (ramalan).

Reporters at the conference asked if any security measures had been implemented after the 2011 report’s release, with Peshin declining to comment. However, the Pentagon is known to be hard at work on bolstering its drone navigation and surveillance defenses, according to Defense One.

But the 2011 report is only the latest in a series of warnings, if they are to be considered as such: the problem of GPS-hijacking was discussed way back in a Los Alamos National Laboratory vulnerability report of 2003. “In a sophisticated spoofing attack, the adversary would send a false signal reporting the moving target’s true position and then gradually walk the target to a false position," the authors said, prophetically.


RT screenshot

Ini seolah-olah keadaan yang mencemaskan ini diburukkan lagi oleh hakikat bahawa banyak infrastruktur yang digunakan untuk mengendalikan mesin maut sudah lapuk, sebagai pakar keselamatan Marc Rogers menerangkan. "Tidak mahu remeh, ia sebenarnya agak hack yang canggih, tetapi selagi seseorang membekalkan anda dengan peralatan dan arahan, sesiapa sahaja boleh melakukannya," katanya kepada RT.

Ia kos jenayah beberapa $ 2,000-3,000 untuk peralatan, Rogers menjelaskan. Sebaik sahaja mereka mendapatkan kawalan, seperti dalam kes Iran, UAV boleh terbalik-kejuruteraan dan satu lagi boleh dibina menggunakan pelan tindakan itu. "Atau, jika mereka mahu, mereka boleh hanya mengambil dan menggunakannya," Rogers menambah.

BACA lebih lanjut: Draf peraturan FAA berdengung larangan 'dari pandangan' penggunaan UAV awam READ MORE: Draft FAA drone regulations ban ‘out of sight’ use of civilian UAVs http://on.rt.com/cpcuoi

This seemingly dire situation is exacerbated by the fact that much of the infrastructure used to run the deadly machines is outdated, as security expert Marc Rogers explains. “Don’t want to trivialize it, it is actually quite a sophisticated hack, but so long as somebody supplies you with equipment and instructions, anyone can do it,” he told RT.

It will cost the criminal some $2,000-3,000 for the equipment, Rogers explained. Once they gain control, as in the Iranian case, the UAV can be reverse-engineered and another one can be built using the blueprint. “Or, if they want, they can just take it and use it,” Rogers adds.


READ MORE: Draft FAA drone regulations ban ‘out of sight’ use of civilian UAVs http://on.rt.com/cpcuoi

Ia menjelaskan, infrastruktur lama digunakan dalam navigasi hari ini "tidak mempunyai perlindungan. Dan supaya anda tidak boleh meletakkan perlindungan pada satu perkara - dan bukan yang lain. Dan ia akan menjadi terlalu mahal untuk menggantikan semua infrastruktur itu. Jadi tidak selalu akan menjadi perkara-perkara yang sudah tua dan lemah . . . kita perlu mula berfikir tentang gambaran yang lebih besar, kerana, pada masa seseorang itu . . . malapetaka menggunakan sesuatu seperti ini mengganggu kapal terbang, bermakna dah terlabat."

Seperti keributan lebih keselamatan tentera Dronedatang pada masa meningkatkan kebimbangan Drone di tempat lain. Mereka menjadi sangat biasa di kalangan orang awam, dan peralatan pengawasan yang sangat serius yang dijual di kedai-kedai, praktikal dipakej sebagai mainan. Tetapi venir ini tidak menipu penyokong privasi dan orang-orang yang telah meneliti isu Drone - yang reworking semua undang-undang dan peraturan yang berkaitan dengan pesawat (bukan hanya keselamatan siber) sedang diusahakan.

As he goes on to explain, the old infrastructure used in today’s navigation“doesn’t have protection. And so you can’t put protection on one thing – and not the other. And it will be too expensive to replace all of that infrastructure. So there’s always going to be things that are old and weak… we should start thinking about the big picture, because, by the time someone… uses something like this to interfere with an airplane, the catastrophe will mean it’s too late.”

The tumult over military drone security comes at a time of increasing drone concerns elsewhere. They’re becoming incredibly common among civilians, and very serious surveillance equipment is being sold in shops, practically packaged as toys. But this veneer doesn’t fool privacy advocates and people that have been scrutinizing the drone issue – a reworking of all laws and regulations relating to drones (not just cybersecurity) is currently being worked on.

READ MORE: http://on.rt.com/hqnpbs

Related Posts Plugin for WordPress, Blogger...