В мире беспилотных летательных аппаратов (БПЛА) и робототехники безопасность каналов связи между компонентами системы является критически важной. Отказ от использования базовых механизмов криптографической защиты может привести к полному перехвату управления устройством. Именно такой сценарий стал возможен из-за уязвимости в широко распространённом протоколе связи MAVLink, используемом в автопилотах, включая популярную платформу с открытым исходным кодом PX4. Эта проблема затрагивает разработчиков дронов, операторов коммерческих и исследовательских беспилотников, а также производителей робототехнических систем, полагающихся на данную технологию для обмена данными.
Уязвимость CVE-2026-1579
Специалисты по кибербезопасности выявили критическую уязвимость в реализации протокола MAVLink, который служит основным каналом коммуникации между полётным контроллером, наземной станцией управления (Ground Control Station, GCS) и другими компонентами системы БПЛА. Суть уязвимости заключается в том, что протокол по умолчанию не требует криптографической аутентификации сообщений. Это означает, что любое лицо, получившее доступ к интерфейсу MAVLink, может отправлять команды, которые система воспримет как легитимные. Особую опасность представляет команда "SERIAL_CONTROL", предоставляющая интерактивный доступ к командной оболочке (shell) устройства. Уязвимости был присвоен идентификатор CVE, а организация ICS-CERT оценила её базовый уровень опасности (CVSS-B) в 9.3 балла из 10, что соответствует критической степени серьёзности. Вектор атаки характеризуется как сетевой, с низкой сложностью реализации, не требующий специальных привилегий или взаимодействия с пользователем, и приводящий к полной компрометации конфиденциальности, целостности и доступности системы.
MAVLink является де-факто стандартом в индустрии беспилотников. Он используется для передачи телеметрии, навигационных данных и, что самое важное, команд управления. Вторая версия протокола, MAVLink 2.0, включает в себя механизм подписи сообщений (message signing), который и призван выполнять функцию криптографической аутентификации. Когда эта функция активирована, любые неподписанные сообщения отклоняются на уровне протокола. Однако ключевая проблема, ведущая к уязвимости, состоит в том, что данная функция по умолчанию отключена. Многие разработчики и интеграторы могут не включать её, полагаясь на безопасность физического канала связи или сетевой изоляции, что является серьёзной ошибкой. Без проверки цифровой подписи система не может отличить команду, отправленную легитимной наземной станцией, от команды, введённой злоумышленником, например, с помощью портативного радио- или Wi-Fi-передатчика в зоне действия дрона. Использование команды "SERIAL_CONTROL" для получения shell-доступа является классическим примером техники закрепления в системе (persistence), когда атакующий стремится установить постоянное присутствие в системе для дальнейшего контроля.
Потенциальные последствия эксплуатации данной уязвимости носят катастрофический характер. Злоумышленник, находящийся в радиусе действия беспилотника, может перехватить управление аппаратом. Это открывает возможности для кражи или уничтожения самого дорогостоящего оборудования, перехвата собранных им чувствительных данных (например, картографических или видео), использования дрона в качестве оружия или средства доставки запрещённых грузов. В промышленном или исследовательском контексте атака может привести к срыву миссии, повреждению уникального оборудования или причинению материального ущерба. Учитывая растущее использование БПЛА для доставки товаров, инспекции инфраструктуры и в сельском хозяйстве, масштаб потенциального ущерба может исчисляться миллионами рублей и создавать прямые угрозы общественной безопасности.
Обнаруженная уязвимость является наглядным примером того, как пренебрежение базовыми принципами безопасности, такими как "отказ по умолчанию" (deny by default) для критически важных функций, приводит к созданию систем с высоким уровнем риска. Для устранения угрозы разработчикам и операторам систем на базе PX4 и других платформ, использующих MAVLink, необходимо в обязательном порядке активировать механизм подписи сообщений MAVLink 2.0 во всех конфигурациях. Это должно стать не опциональным улучшением, а стандартной и обязательной практикой развёртывания.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2026-1579
- https://nvd.nist.gov/vuln/detail/CVE-2026-1579
- https://www.cisa.gov/news-events/ics-advisories/icsa-26-090-02
- https://docs.px4.io/main/en/mavlink/security_hardening
- https://docs.px4.io/main/en/mavlink/message_signing