image
Фото Wired

Специалисты по информационной безопасности Руна Сендвик (Runa Sandvik) и Майкл Аугер (Michael Auger) на конференции Black Hat, которая состоится в августе, покажут способ взлома «умной» снайперской винтовки TrackingPoint 750. Суть предложенной ими манипуляции можно условно разделить на две части: получение доступа к компьютеру винтовки по Wi-Fi и управление API винтовки со стороннего устройства так, что стрелок может легко не заметить вмешательства, при этом все выстрелы будут, к примеру, заканчиваться промахом.

В распоряжении Руны и Майкла, которые являются супругами, было две винтовки TP 750, каждая из которых стоит $13000. Особенность оружия заключается в том, что на нём установлен специальный компьютеризированный оптический прицел, при помощи которого захватывается цель, выполняется её отслеживание, на ходу вычисляются поправки за ветер и температуру и выполняются другие вспомогательные действия. Механика стрельбы выглядит так: винтовка захватывает цель, стрелок нажимает на спусковой крючок, а собственно выстрел происходит в тот момент, когда система наведения винтовки считает, что цель находится в перекрестии прицела и может быть успешно поражена.

На фото ниже показан этот процесс: стрелок наводится на цель (синий эллипс), нажимает специальную кнопку рядом со спусковым крючком (винтовка начинает отслеживать цель, отмечая её красным кружком), и, наконец, момент выстрела — сетка нитей прицела меняет цвет с синего на красный:

image
Фото Arstechnica

Одна из возможностей винтовки — это трансляция видеокартинки из прицела на другое устройство (компьютер, телефон, планшет) через Wi-Fi в реальном времени для контроля стрельбы. По умолчанию эта «фича» отключена, однако включённом состоянии пароль сети, которую «раздаёт» винтовка, оказался заводским, что и позволяло кому-угодно подключиться к оружию. Какой пароль установлен в винтовке и есть ли в инструкции требование сменить его перед использованием не вполне понятно. Поскольку оружие было получено исследователями легальным образом, то можно предположить, что они специально смо��елировали многим знакомую ситуацию, когда на домашнем беспроводном роутере его владельцы не изменяют пароль по умолчанию. Таким образом эта часть «взлома» является тривиальной.

Следующая часть исследования заключалась в реверс-инжиринге печатной платы, установленной в винтовке, для того, что восстановить её API. C этой задачей супруги-хакеры успешно справились. Таким образом суть манипуляций, которые оказалось возможным удалённо проводить с винтовкой, заключается в том, что можно незаметно для стрелка изменять рассчитываемые параметры выстрела, просто подключившись к винтовке с ноутбука. В конечном счёте можно всё организовать так, что оружие будет постоянно «мазать» вне зависимости от мастерства снайпера. Кроме того, можно просто выполнять различные деструктивные действия с винтовкой, вроде отключения прицела, но тогда факт постороннего вмешательства уже будет очевидным.

image
Фото Wired

Создатели винтовки изначально заложили в неё меру предосторожности: выстрел физически возможен только тогда, когда будет нажат спусковой крючок. Обойти этот запрет и добиться самопроизвольной стрельбы из «умного» оружия исследователям не удалось.

Как выглядит стрельба из «взломанной» TrackingPoint можно посмотреть на видео ниже: сначала Руна легко попадает в цель с 46 метров, а Майкл (бывший разработчик Tor) после вмешательства в винтовку не может поразить мишень.