FlyTrap: Kako kišobran ruši drone bez jedne linije koda

FlyTrap: Kako kišobran ruši drone bez jedne linije koda📷 © Tech&Space
- ★UC Irvine testirao napad na tri komercijalna drona
- ★Uzorci na kišobranu zavaravaju autonomne navigacije
- ★Demo ≠ deployment: stvarni uvjeti još nisu ispitani
Istraživači s Kalifornijskog sveučilišta u Irvineu demonstrirali su napad FlyTrap koji koristi uzorke na kišobranima kako bi zavarao autonomne drone i natjerao ih na slijetanje ili pad. Tehnika cilja na nedostatke u sustavima za praćenje ciljeva (ATT) kao što su DJI-jev Active Track ili Motion Track, i testirana je na modelima Mini 4 Pro, Neo i HoverAir X1.
Umjesto sofisticiranih hakerskih alata, dovoljan je običan kišobran s isprintanim uzorkom – što napad čini jeftinim i potencijalno masovnim. Problem leži u tome što autonomni dronovi ovise o vizualnim oznakama za navigaciju, a FlyTrap ih jednostavno imitira.
Istraživači ističu da su raniji napadi poput PDP-a ili TGT-a bili manje učinkoviti, ali i složeniji za provedbu. Ovaj put, dovoljno je otvoriti kišobran i pričekati da dron sam doleti u zamku.
No, koliko je to realno izvan kontroliranih uvjeta laboratorija? Demo je impresivan, ali stvarni svijet donosi vjetar, kišu, promjenjive svjetlosne uvjete i nepredvidive varijable koje nisu testirane.
DJI još nije javno odgovorio na otkriće, iako je ranije brzo reagirao na sigurnosne propuste. Pitanje je koliko će vremena proći prije nego što netko iskoristi ovu tehniku u stvarnom svijetu – bilo za sabotažu, špijunažu ili jednostavno zabavu.

Od laboratorija do neba: koliko je stvarno izvodljivo srušiti dron s kišobranom📷 © Tech&Space
Od laboratorija do neba: koliko je stvarno izvodljivo srušiti dron s kišobranom
Najveći izazov za FlyTrap nije tehnička izvedba, već skalabilnost i pouzdanost. Kišobran kao alat napada zvuči jednostavno, ali u praksi bi napadač morao biti u blizini ciljanog drona, što ograničava uporabu u urbanim sredinama ili na većim udaljenostima.
Studija sugerira da bi učinkovitost mogla drastično pasti u uvjetima jakog vjetra ili loše vidljivosti, gdje dronovi prelaze na alternativne senzore. Potencijalne primjene su brojne – od vojne obrane kritične infrastrukture do civilnih scenarija poput sprječavanja neovlaštenih letova iznad privatnih posjeda.
No, bez detaljnih podataka o uspješnosti u različitim uvjetima, teško je procijeniti koliko je FlyTrap zaista opasan. Istraživači upozoravaju da bi proizvođači trebali hitno unaprijediti algoritme za detekciju lažnih vizualnih signala, ali to je lakše reći nego učiniti.
Zanimljivo je da napad ne zahtijeva nikakav softverski pristup dronu – sve se odvija na razini vizualne percepcije. To znači da bi i dronovi s najnovijim sigurnosnim zakrpama mogli biti ranjivi, ako se ne poboljša hardverska otpornost na optičke varke.
HoverAir X1, jedan od testiranih modela, već je poznat po kompaktnom dizajnu i niskoj cijeni, što ga čini popularnim među hobistima – ali i lakšom metom za ovakve napade.
Za sada je FlyTrap tek dokaz koncepta, ali njegova brza i jeftina izvedba otvara vrata novim pitanjima o ranjivosti današnjih dronova. Pitanje nije hoće li netko iskoristiti ovu tehniku, već kada će se to dogoditi i koliko će štete nanijeti prije nego što se pronađe adekvatno rješenje.