Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
1989 - Telegram Web
Telegram Web
Ждал долго, но того стоило, естественно по стечению обстоятельств в момент просмотра трансляции отвлекли, вспышку проебал, но да ладно.

+ 1 к рекордам нашей страны 🥳
Forwarded from MadWingers
Мужчина раздает стиль - дубль два😍

Мы пошли чуть дальше 🤙

В ближайшее время реализуем эту красоту🙃

Работы этого Ультра - Мастер.

MadWingers Team
Продолжаем работу по универсальным ретрансляторам для линейки E/3 финалочка близко. На этапе подбора универсальных модулей доступных для заказа.

Так же будет корпус/крепление для двойного АКБ на линейку mavic, аналогично универсальное. Coming soon 🥰
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
О оператор
З закаты
Красиво- да
Незабываемо- да
Слушать басни про 500х - бесценно
Наблюдать жопу торчащую из «лисьей норы» бесценно

Фото от подписчиков
Скоро будет дроп, кстати «уже можно» наебывать в лс и спрашивать когда и, как купить, можно ли купить патчи которые не продаются, можно ли прорекламировать наши патчи БЕСПЛАТНО в канале на 11 подписчиков, есть ли вектор изображения без вашего лого, мы хотим сделать СВОИ футболки, а так же как купить наложенным платежом и прочие гадости. Дерзайте
🔤🔤🔤🔤🔤🔤🔤🔤🔤 3⃣🔣0⃣

Говорят 20 дует (с)


Тебе нужен Марк, что бы получился МАРКЕТИНГ (с)


Обзор закончен.
Please open Telegram to view this post
VIEW IN TELEGRAM
Собираем инфо по расшитым модулям DIi O3. Если у вас есть сбитые дроны с данной системой, с радостью примем данные с юнитов, для сбора статистики и «ко». Пидоры летают дальше/лушче на данном юните. Если располагаете данными просьба поделиться в аккаунт группы, заранее благодарю.
А я Потом продам ВАМ мАИ ХаРОШие
Кстати во прикол коллаба века :

Пятисотый х2, тринадцатый, моисейка, записки ветеринара и ко, в ЕДИНОМ ПОРЫВЕ смогут доделать ПЕРСЕЙ-1 и отправить его на куев
Есаул есаул, что ж ты бросил коня.

Потужные попытки людей в руках мавик не державших похайпить на теме РТР под VPN, для M30/300 сводятся на 0, после пары отзывов операторов душителей воздушных змеев, о том, как кайфово сажать данные аппараты. Кто понял, тот понял ( текст в стиле разведоса)
ИКСИК из ряда подписчиков за Работой
ПОЖИРАТЕЛЬ МОЗГОВ

Небольшое введение.
После увиденной темы на реддите (https://www.reddit.com/r/ukraine/comments/1jn1eue/russian_complaining_that_ukrainian_fpv_combat/) и первых подтверждающих сообщений из чатов, а в последствии непосредственный доступ к зараженным птичкам и при первичном анализе(анализ прошивок FC/ESC будет позже) с учетом данных из “черного ящика”, конфигурации FC/ESC и системы Windows были получены данные которые описываю в первой части.


Приступим…
В различных источниках идет речь о том, что при подключении зараженного FC к рабочей станции через USB (часто упоминаются с использованием BetaFlight), пк заражается, и последующие подключенные FC также становятся зараженными. Это приводит к некорректной работе ESC, проявляющейся в повышенных оборотах двигателей, их асинхронизации, а также к потере управления дроном.
Если вкратце и нет желания читать многа букав, то перепрошивка ESC решает проблему, что указывает на программное воздействие на ESC через FC.
ЧАСТЬ ПЕРВАЯ
Первичные выводы:
Механизм заражения:
1. Малварь активируется при подключении дрона к компьютеру через USB.
2. Она может сжигать USB-порт, блокировать MCU и заражать компьютер, используемый для программирования/прошивки.
3. Зараженный компьютер передает малварь на другие FC при их перепрошивке, что приводит к некорректной работе ESC (повышенные обороты двигателей).
Воздействие на ESC:
1. ESC не заражаются напрямую, но получают некорректные команды от зараженного FC, что приводит к сбоям.
2. Перепрошивка ESC устраняет проблему, сбрасывая их настройки.
Скептицизм:
1. Как мне кажется, проблема может быть связана с драйверами, а не сложной малварью, и решается через DFU-режим. Однако многочисленные источники подтверждают наличие малвари.
Немного подробностей:
1. Малварь использует высокое напряжение для сжигания USB-порта, блокирует MCU через фьюзы, модифицирует прошивку для передачи данных (например, через GPS или видеопередатчик).
2. Заражение компьютера происходит через USB, а распространение на другие дроны - через модификацию прошивочных файлов или инструментов (например, BetaFlight).
ПОДРОБНЕЕ Механизм заражения
Инициация заражения через USB:
1. При подключении зараженного дрона (FC на базе STM32) к компьютеру через USB малварь использует уязвимости USB-протокола для выполнения вредоносного кода. Это может быть реализовано через:
-Имитацию USB-устройства (например, HID-устройства, на подобии Rubber Ducky), которое автоматически выполняет скрипт на компьютере. Про такое писали ещё в 2015 году(https://www.virusbulletin.com/uploads/pdf/conference/vb2015/Petrovsky-VB2015.pdf)
-Установку вредоносного драйвера, который заражает систему
2. Пример: зловред может представляться как USB-накопитель и запускать скрипт, который внедряет вредоносный код в систему.

Физическое повреждение USB-порта:
1. Малварь может подать высокое напряжение (например, 12-20 В) на линии данных USB (D+ и D-), что приводит к сгоранию порта. Это достигается через модификацию схемы дрона, как указано в реддит.

Блокировка MCU:
1. STM32 имеют фьюзы (read-out protection, https://stm32world.com/wiki/STM32_Readout_Protection_(RDP)), которые могут быть установлены для предотвращения чтения или записи прошивки. Возможно, малварь активирует RDP, делая MCU недоступным для перепрошивки, как указано в реддит.

Заражение компьютера:
1. После выполнения скрипта через USB малварь внедряется в систему, заражая:
-BetaFlight и схожий софт, используемый для прошивки
-Локальные файлы прошивок, которые используются для программирования других дронов.
2. Пример: Малварь может изменить конфигурационные файлы BetaFlight или внедрить вредоносный код в бинарные файлы прошивки, хранящиеся на компьютере.
Распространение на другие дроны:
1. Когда новый FC подключается к зараженному компьютеру для прошивки, BetaFlight (или другая тулза) использует модифицированные файлы прошивки, внедряя вредоносный код в новый FC.
2. Скорее всего, зараженный FC начинает отправлять некорректные команды на ESC через протоколы управления (по типу DSHOT или PWM).
https://betaflight.com/docs/development/dshot
https://betaflight.com/docs/development/api/dshot
https://betaflight.com/docs/wiki/guides/current/esc-telemetry
https://iqmotion.readthedocs.io/en/latest/tutorials/pwm_control_flight_controller.html

Это может включать:
1. Изменение минимального/максимального значения throttle, что приводит к повышенным оборотам.
2. Отправку случайных сигналов, которые ESC интерпретируют как команды на максимальную мощность.

Воздействие на ESC:
1. ESC не содержат сложной прошивки, которая могла бы быть заражена напрямую, но они зависят от сигналов, получаемых от FC. Если FC отправляет неправильные команды, ESC реагируют некорректно.
2. Пример: Если FC отправляет сигнал DSHOT с параметром throttle = 100% даже при отсутствии команды от оператора, двигатели будут работать на максимальных оборотах.
3. Перепрошивка ESC сбрасывает их настройки, устраняя последствия некорректных команд.
2025/07/02 02:16:59
Back to Top
HTML Embed Code: