Hjemmelaget spionfly i Las Vegas

Hjemmelaget spionfly i Las Vegas

Spiondrone knekker Wi-Fi passord og snapper opp mobilsamtaler.

Kan man lage sin egen personlige spiondrone hjemme i garasjen? Noen sa det ikke var mulig, men det knallgule radiostyrte flyet som ble vist frem og demonstrert under årets Black Hat konferanse i Las Vegas beviser at det ikke bare er mulig - det er også forholdsvis enkelt og heller ikke særlig dyrt.

Den avanserte spiondronen “Wi-Fi Aerial Surveillance Platform”, forkortet til WASP (vepsen), er bygget av Mike Tassey og Richard Perkins. Tassey er tidligere eier av en hobbybutikk, mens Perkins har jobbet i US Air Force. Begge er erfarne sikkerhetsforskere, og oppgir at de startet prosjektet for å vise hvor enkelt det er for noen med grunnleggende forståelse av teknologi bygge et slikt system.

- Dronen tillater deg å unngå fysiske sikkerhetsbarrierer. Gjerder og vegger er ikke noen hindring med denne typen luftbasert tyvlytting, sier Perkins til Computerworlds nyhetstjeneste etter presentasjonen på Black Hat konferansen.

Perkins forteller at slike droner er enkle å konstruere og utplassere.

- Man trenger ikke noen doktorgrad fra MIT for å gjøre dette. Alt man trenger av utstyr er lett tilgjengelig.

Billig superspion

Dronen er omlag to meter lang, og veier litt under seks kilo. Det kan fly så høyt som 6500 meter, og kan holde seg i lufta i 45 minutter av gangen. Rekkevidden er på rundt 40 km. Tassey og Perkins har bygget om en gammel drone fra det amerikanske forsvaret. Bensinmotoren er byttet ut med en elektrisk motor, og det er installert en datamaskin og et HD-kamera. I tillegg er dronen utstyrt med hele 11 antenner. All maskin- og programvare brukt i dronen er lett tilgjengelig. WASP kostet rundt 6000 dollar, alt inkludert. Det vil si 35.000 norske kroner.

Hjernen i dronen er en Backtrack Linux-basert datamaskin på størrelse med en pakke sigaretter. Maskinen er utstyrt med lett tilgjengelig, åpen og gratis programvare. Backtrack-verktøypakken og en ordbok med over 340 millioner ord til bruk for brute-force knekking av Wi-Fi passord er også installert. Datamaskinen kan i tillegg delegere tunge oppgaver som passordknekking til andre, kraftigere datamaskiner på bakken via en innebygget nettverksrouter.

Selvstendig drone

Med unntak av take-off og landing kan dronen programmeres med GPS koordinater og fly definerte ruter på egen hånd. Man kan sende den opp i lufta for så å ha den komme tilbake en snau time senere med masse innsamlet data til analyse. Via det innebyggede HD-kameraet kan flyet monitoreres og styres fra bakken. Vepsen kan også settes til å surre rundt på egen hånd dersom operatøren ser et interessant område han vil studere nærmere.

På toppen av det hele finner vi et elegant hack. Dronen kan nemlig utgi seg for å være et GSM tårn. Den kan narre mobiltelefoner til å tro at de er koblet til mobiloperatørens nett, og dronen kan på den måten avlytte og ta opp mobilsamtaler. Et 4G-kort ruter samtalerkommunikasjon via internet eller vanlige telefonkoblinger for å unngå at samtalen blir brutt.

- Ideelt sett vil ikke målet engang merke at han blir avlyttet, sier Tassey.

En utfordring

GSM-hacket er basert på en demonstrasjon av sikkerhetsforsker Chris Paget under fjordårets Defcon konferanse. Paget vise hvordan en kraftig antenne plassert i nærheten av mobiltelefoner kan narre telefonen til å tro at atennen faktisk hører til GSM nettet.

Tassey forteller imidlertidig at de ikke vil demonstrere GSM-hacket på Black Hat i år fordi de ikke ønsker å bryte loven. De har derimot tidligere i år testet GSM avlyttingen i et kontrollert miljø. Tekstmeldinger er heller ikke trygge for vepsen.

- Vi ønsket å vise hvor langt forbrukerindustrien har kommet, til punktet hvor allmennheten har tilgang til teknologi som setter virksomheter, og til og med staten i fare fra en vinkel de ikke engang er klar over, forteller Perkins til Forbes.

Foruten å påvise genuine sikkerhetsproblemer med trådløst nettverk og GSM, så var det et mål i seg selv å utarbeide et så omstendelig system som WASP. Men Perkins kan også fortelle at det viktigste målet var å bevise at det var mulig.

- Den viktigste årsaken vi gjorde dette var fordi vi ble fortalt at det ikke var mulig. Ingen av oss liker å høre slikt.

Hele prosjektet er lagt ut på eget nettsted med bilder og oppskrift.

Ikke første gang

WASP er imidlertidig ikke det første flyvende hacket som er vist frem på sikkerhetskonferanser. I 2006 skøt en gruppe hackere opp tre raketter under Defcon konferansen for å sniffe seg frem til trådløse nett i området.

I 2008, også under Defcon, benyttet hackerene seg av en værballong tettpakket med teknisk utstyr. Sistnevnte klarte å sniffe og samle informasjon om trådløse nettverk i en radius av 12 km.

Les om: