
VORON🇷🇺FPV
⚪️Обучение FPV-пилотированию
🔵Производство FPV-дронов
🔴Разработка, централизация, помощь!
Строго 21+
Информационная база:
@baza_voron
Мы ВКонтакте
https://vk.com/voron_fpv
🔵Производство FPV-дронов
🔴Разработка, централизация, помощь!
Строго 21+
Информационная база:
@baza_voron
Мы ВКонтакте
https://vk.com/voron_fpv
Рейтинг TGlist
0
0
ТипПубличный
Верификация
Не верифицированныйДоверенность
Не провернныйРасположениеРосія
ЯзыкДругой
Дата создания каналаFeb 17, 2023
Добавлено на TGlist
Nov 25, 2023Прикрепленная группа
Подписчиков
55 901
24 часа00%Неделя
7911.4%Месяц
3 7017.1%
Индекс цитирования
0
Упоминаний1Репостов на каналах0Упоминаний на каналах1
Среднее охват одного поста
27 186
12 часов20 6820%24 часа27 186
7.1%48 часов29 5320%
Вовлеченность (ER)
0.68%
Репостов16Комментариев28Реакций1.9K
Вовлеченность по охвату (ERR)
52.37%
24 часа0%Неделя
4.94%Месяц
5.72%
Охват одного рекламного поста
29 277
1 час11 07337.82%1 – 4 часа5771.97%4 - 24 часа9 79633.46%
Всего постов за 24 часа
13
Динамика
7
Последние публикации в группе "VORON🇷🇺FPV"
15.04.202512:39
РЭБовцы с праздником))) спасибо


15.04.202511:35
Знаете как дорого эти слова стоят? Какие у меня админы? И конечно эта «филькина грамота» стоит дороже любого письма от МО и Президента нашего.
Хвастаюсь, мне можно)))
Хвастаюсь, мне можно)))


15.04.202507:25
При ограниченных ресурсах и времени, когда информацию пишут люди с передка а не из учебных центров, нам приходится учить вас читать 🤭 в школе этот момент немного проебали, мы понимаем))
Информация для ознакомления, а не для слепого применения. Учитесь разделять белое от красного.
Надеюсь, не обидел никого🤣
Информация для ознакомления, а не для слепого применения. Учитесь разделять белое от красного.
Надеюсь, не обидел никого🤣


post.reposted:
НУЛЕВАЯ ВИДИМОСТЬ

15.04.202506:53
Скептицизм:
1. Проблема может быть связана с драйверами, а не сложной малварью, и решаться через DFU-режим. Однако это не объясняет физическое повреждение USB-порта и передачу данных о местоположении
2. Возможные драйверные проблемы (например, некорректное определение FC компьютером) действительно могут быть причиной сбоев, но они не объясняют систематическое заражение других дронов.
Рекомендации/смягчающие меры:
1. Меры предосторожности при подключении дронов
1. Изолируйте подозрительные дроны:
- Используйте отдельный компьютер (желательно без подключения к интернету) для работы с захваченными или подозрительными дронами.
- Не подключайте такие дроны к основным рабочим станциям, используемым для прошивки других дронов.
2. Используйте USB-изоляторы:
- Применяйте USB-изоляторы для предотвращения передачи вредоносных сигналов или высокого напряжения через USB.
- Это также защитит компьютер от потенциального повреждения USB-порта.
Безопасность компьютера и программного обеспечения
1. Используйте виртуальные машины:
- Установите BetaFlight и другие инструменты для прошивки в виртуальной машине (например, VirtualBox или VMware). После работы с подозрительным дроном откатите виртуальную машину к чистому состоянию.
2. Проверяйте файлы прошивки:
1. Перед прошивкой FC проверяйте бинарные файлы прошивки на наличие изменений посредством хэш-суммы (MD5 / SHA-256) для сравнения с оригинальными файлами от производителя.
4. Обновляйте ПО:
1. Используйте последние версии BetaFlight, STM32CubeProgrammer и драйверов USB, чтобы минимизировать уязвимости.
Прошивка и тестирование FC и ESC
1. Проверяйте настройки после прошивки:
- После прошивки FC проверяйте параметры в BetaFlight (например, min_throttle, max_throttle, PID-регуляторы). Убедитесь, что они соответствуют ожидаемым значениям.
2. Используйте DFU-режим для восстановления:
- Если FC не отвечает или ведет себя некорректно, попробуйте перепрошить его через DFU-режим. Это может обойти блокировку RDP, если она не установлена на уровень 2.
3. Перепрошивайте ESC вручную:
1. Если двигатели работают на повышенных оборотах, используйте инструмент для перепрошивки ESC для сброса их настроек к заводским. Онлайн: https://esc-configurator.com/ или оффлайн:
https://github.com/mathiasvr/bluejay
https://github.com/mathiasvr/bluejay-configurator/releases
4. Тестируйте в безопасной среде:
1. После прошивки тестируйте дрон в изолированной среде, без подключения к основным системам управления, чтобы убедиться, что он не передает данные (например, через VTX).
5. Перед подключением дрона к компьютеру отключайте GPS-модуль и видеопередатчик, чтобы предотвратить передачу координат.
6. Проверяйте прошивку на наличие модификаций(задание со звездочкой):
Ранее публиковал тут: https://t.me/ShizoPrivacy/998
1. Проблема может быть связана с драйверами, а не сложной малварью, и решаться через DFU-режим. Однако это не объясняет физическое повреждение USB-порта и передачу данных о местоположении
2. Возможные драйверные проблемы (например, некорректное определение FC компьютером) действительно могут быть причиной сбоев, но они не объясняют систематическое заражение других дронов.
Рекомендации/смягчающие меры:
1. Меры предосторожности при подключении дронов
1. Изолируйте подозрительные дроны:
- Используйте отдельный компьютер (желательно без подключения к интернету) для работы с захваченными или подозрительными дронами.
- Не подключайте такие дроны к основным рабочим станциям, используемым для прошивки других дронов.
2. Используйте USB-изоляторы:
- Применяйте USB-изоляторы для предотвращения передачи вредоносных сигналов или высокого напряжения через USB.
- Это также защитит компьютер от потенциального повреждения USB-порта.
Безопасность компьютера и программного обеспечения
1. Используйте виртуальные машины:
- Установите BetaFlight и другие инструменты для прошивки в виртуальной машине (например, VirtualBox или VMware). После работы с подозрительным дроном откатите виртуальную машину к чистому состоянию.
2. Проверяйте файлы прошивки:
1. Перед прошивкой FC проверяйте бинарные файлы прошивки на наличие изменений посредством хэш-суммы (MD5 / SHA-256) для сравнения с оригинальными файлами от производителя.
4. Обновляйте ПО:
1. Используйте последние версии BetaFlight, STM32CubeProgrammer и драйверов USB, чтобы минимизировать уязвимости.
Прошивка и тестирование FC и ESC
1. Проверяйте настройки после прошивки:
- После прошивки FC проверяйте параметры в BetaFlight (например, min_throttle, max_throttle, PID-регуляторы). Убедитесь, что они соответствуют ожидаемым значениям.
2. Используйте DFU-режим для восстановления:
- Если FC не отвечает или ведет себя некорректно, попробуйте перепрошить его через DFU-режим. Это может обойти блокировку RDP, если она не установлена на уровень 2.
3. Перепрошивайте ESC вручную:
1. Если двигатели работают на повышенных оборотах, используйте инструмент для перепрошивки ESC для сброса их настроек к заводским. Онлайн: https://esc-configurator.com/ или оффлайн:
https://github.com/mathiasvr/bluejay
https://github.com/mathiasvr/bluejay-configurator/releases
4. Тестируйте в безопасной среде:
1. После прошивки тестируйте дрон в изолированной среде, без подключения к основным системам управления, чтобы убедиться, что он не передает данные (например, через VTX).
5. Перед подключением дрона к компьютеру отключайте GPS-модуль и видеопередатчик, чтобы предотвратить передачу координат.
6. Проверяйте прошивку на наличие модификаций(задание со звездочкой):
Ранее публиковал тут: https://t.me/ShizoPrivacy/998
post.reposted:
НУЛЕВАЯ ВИДИМОСТЬ

15.04.202506:53
Собсна, что пишут в сети:
Сжигание USB-порта:
1. Технически это может быть реализовано через добавление конденсатора и транзистора в схему дрона, которые активируются при подключении к USB. Конденсатор накапливает заряд от питания (например, 5–12 В) и разряжает его на линии данных USB, вызывая перегрузку. На тех полетниках, которые попали в руки, не было замечено ни на одном.
Блокировка MCU:
1. STM32 поддерживает уровни защиты RDP:
- Уровень 0: нет защиты.
- Уровень 1: защита от чтения, но запись возможна.
- Уровень 2: полная блокировка (необратимая).
2. Малварь может программно установить RDP на уровень 2, делая MCU недоступным для перепрошивки.
Передача данных о местоположении:
1. Модифицированная прошивка BetaFlight может записывать координаты запуска (полученные через GPS-модуль дрона) в энергонезависимую память (EEPROM).
2. При перепрограммировании дрона эти координаты могут быть переданы через VTX или ELRS, как указано в реддит
Заражение через BetaFlight:
1. BetaFlight хранит конфигурации в файлах и малварь может изменить эти файлы, внедрив код, который будет записан в новый FC при прошивке.
2. Пример: малварь может изменить параметр min_throttle в конфигурации BetaFlight на максимальное значение, что заставит ESC работать на полную мощность.
https://betaflight.com/docs/development/controls
Сжигание USB-порта:
1. Технически это может быть реализовано через добавление конденсатора и транзистора в схему дрона, которые активируются при подключении к USB. Конденсатор накапливает заряд от питания (например, 5–12 В) и разряжает его на линии данных USB, вызывая перегрузку. На тех полетниках, которые попали в руки, не было замечено ни на одном.
Блокировка MCU:
1. STM32 поддерживает уровни защиты RDP:
- Уровень 0: нет защиты.
- Уровень 1: защита от чтения, но запись возможна.
- Уровень 2: полная блокировка (необратимая).
2. Малварь может программно установить RDP на уровень 2, делая MCU недоступным для перепрошивки.
Передача данных о местоположении:
1. Модифицированная прошивка BetaFlight может записывать координаты запуска (полученные через GPS-модуль дрона) в энергонезависимую память (EEPROM).
2. При перепрограммировании дрона эти координаты могут быть переданы через VTX или ELRS, как указано в реддит
Заражение через BetaFlight:
1. BetaFlight хранит конфигурации в файлах и малварь может изменить эти файлы, внедрив код, который будет записан в новый FC при прошивке.
2. Пример: малварь может изменить параметр min_throttle в конфигурации BetaFlight на максимальное значение, что заставит ESC работать на полную мощность.
https://betaflight.com/docs/development/controls
post.reposted:
НУЛЕВАЯ ВИДИМОСТЬ

15.04.202506:53
Распространение на другие дроны:
1. Когда новый FC подключается к зараженному компьютеру для прошивки, BetaFlight (или другая тулза) использует модифицированные файлы прошивки, внедряя вредоносный код в новый FC.
2. Скорее всего, зараженный FC начинает отправлять некорректные команды на ESC через протоколы управления (по типу DSHOT или PWM).
https://betaflight.com/docs/development/dshot
https://betaflight.com/docs/development/api/dshot
https://betaflight.com/docs/wiki/guides/current/esc-telemetry
https://iqmotion.readthedocs.io/en/latest/tutorials/pwm_control_flight_controller.html
Это может включать:
1. Изменение минимального/максимального значения throttle, что приводит к повышенным оборотам.
2. Отправку случайных сигналов, которые ESC интерпретируют как команды на максимальную мощность.
Воздействие на ESC:
1. ESC не содержат сложной прошивки, которая могла бы быть заражена напрямую, но они зависят от сигналов, получаемых от FC. Если FC отправляет неправильные команды, ESC реагируют некорректно.
2. Пример: Если FC отправляет сигнал DSHOT с параметром throttle = 100% даже при отсутствии команды от оператора, двигатели будут работать на максимальных оборотах.
3. Перепрошивка ESC сбрасывает их настройки, устраняя последствия некорректных команд.
1. Когда новый FC подключается к зараженному компьютеру для прошивки, BetaFlight (или другая тулза) использует модифицированные файлы прошивки, внедряя вредоносный код в новый FC.
2. Скорее всего, зараженный FC начинает отправлять некорректные команды на ESC через протоколы управления (по типу DSHOT или PWM).
https://betaflight.com/docs/development/dshot
https://betaflight.com/docs/development/api/dshot
https://betaflight.com/docs/wiki/guides/current/esc-telemetry
https://iqmotion.readthedocs.io/en/latest/tutorials/pwm_control_flight_controller.html
Это может включать:
1. Изменение минимального/максимального значения throttle, что приводит к повышенным оборотам.
2. Отправку случайных сигналов, которые ESC интерпретируют как команды на максимальную мощность.
Воздействие на ESC:
1. ESC не содержат сложной прошивки, которая могла бы быть заражена напрямую, но они зависят от сигналов, получаемых от FC. Если FC отправляет неправильные команды, ESC реагируют некорректно.
2. Пример: Если FC отправляет сигнал DSHOT с параметром throttle = 100% даже при отсутствии команды от оператора, двигатели будут работать на максимальных оборотах.
3. Перепрошивка ESC сбрасывает их настройки, устраняя последствия некорректных команд.
post.reposted:
НУЛЕВАЯ ВИДИМОСТЬ

15.04.202506:53
ПОДРОБНЕЕ Механизм заражения
Инициация заражения через USB:
1. При подключении зараженного дрона (FC на базе STM32) к компьютеру через USB малварь использует уязвимости USB-протокола для выполнения вредоносного кода. Это может быть реализовано через:
-Имитацию USB-устройства (например, HID-устройства, на подобии Rubber Ducky), которое автоматически выполняет скрипт на компьютере. Про такое писали ещё в 2015 году(https://www.virusbulletin.com/uploads/pdf/conference/vb2015/Petrovsky-VB2015.pdf)
-Установку вредоносного драйвера, который заражает систему
2. Пример: зловред может представляться как USB-накопитель и запускать скрипт, который внедряет вредоносный код в систему.
Физическое повреждение USB-порта:
1. Малварь может подать высокое напряжение (например, 12-20 В) на линии данных USB (D+ и D-), что приводит к сгоранию порта. Это достигается через модификацию схемы дрона, как указано в реддит.
Блокировка MCU:
1. STM32 имеют фьюзы (read-out protection, https://stm32world.com/wiki/STM32_Readout_Protection_(RDP)), которые могут быть установлены для предотвращения чтения или записи прошивки. Возможно, малварь активирует RDP, делая MCU недоступным для перепрошивки, как указано в реддит.
Заражение компьютера:
1. После выполнения скрипта через USB малварь внедряется в систему, заражая:
-BetaFlight и схожий софт, используемый для прошивки
-Локальные файлы прошивок, которые используются для программирования других дронов.
2. Пример: Малварь может изменить конфигурационные файлы BetaFlight или внедрить вредоносный код в бинарные файлы прошивки, хранящиеся на компьютере.
Инициация заражения через USB:
1. При подключении зараженного дрона (FC на базе STM32) к компьютеру через USB малварь использует уязвимости USB-протокола для выполнения вредоносного кода. Это может быть реализовано через:
-Имитацию USB-устройства (например, HID-устройства, на подобии Rubber Ducky), которое автоматически выполняет скрипт на компьютере. Про такое писали ещё в 2015 году(https://www.virusbulletin.com/uploads/pdf/conference/vb2015/Petrovsky-VB2015.pdf)
-Установку вредоносного драйвера, который заражает систему
2. Пример: зловред может представляться как USB-накопитель и запускать скрипт, который внедряет вредоносный код в систему.
Физическое повреждение USB-порта:
1. Малварь может подать высокое напряжение (например, 12-20 В) на линии данных USB (D+ и D-), что приводит к сгоранию порта. Это достигается через модификацию схемы дрона, как указано в реддит.
Блокировка MCU:
1. STM32 имеют фьюзы (read-out protection, https://stm32world.com/wiki/STM32_Readout_Protection_(RDP)), которые могут быть установлены для предотвращения чтения или записи прошивки. Возможно, малварь активирует RDP, делая MCU недоступным для перепрошивки, как указано в реддит.
Заражение компьютера:
1. После выполнения скрипта через USB малварь внедряется в систему, заражая:
-BetaFlight и схожий софт, используемый для прошивки
-Локальные файлы прошивок, которые используются для программирования других дронов.
2. Пример: Малварь может изменить конфигурационные файлы BetaFlight или внедрить вредоносный код в бинарные файлы прошивки, хранящиеся на компьютере.
post.reposted:
НУЛЕВАЯ ВИДИМОСТЬ

15.04.202506:53
ЧАСТЬ ПЕРВАЯ
Первичные выводы:
Механизм заражения:
1. Малварь активируется при подключении дрона к компьютеру через USB.
2. Она может сжигать USB-порт, блокировать MCU и заражать компьютер, используемый для программирования/прошивки.
3. Зараженный компьютер передает малварь на другие FC при их перепрошивке, что приводит к некорректной работе ESC (повышенные обороты двигателей).
Воздействие на ESC:
1. ESC не заражаются напрямую, но получают некорректные команды от зараженного FC, что приводит к сбоям.
2. Перепрошивка ESC устраняет проблему, сбрасывая их настройки.
Скептицизм:
1. Как мне кажется, проблема может быть связана с драйверами, а не сложной малварью, и решается через DFU-режим. Однако многочисленные источники подтверждают наличие малвари.
Немного подробностей:
1. Малварь использует высокое напряжение для сжигания USB-порта, блокирует MCU через фьюзы, модифицирует прошивку для передачи данных (например, через GPS или видеопередатчик).
2. Заражение компьютера происходит через USB, а распространение на другие дроны - через модификацию прошивочных файлов или инструментов (например, BetaFlight).
Первичные выводы:
Механизм заражения:
1. Малварь активируется при подключении дрона к компьютеру через USB.
2. Она может сжигать USB-порт, блокировать MCU и заражать компьютер, используемый для программирования/прошивки.
3. Зараженный компьютер передает малварь на другие FC при их перепрошивке, что приводит к некорректной работе ESC (повышенные обороты двигателей).
Воздействие на ESC:
1. ESC не заражаются напрямую, но получают некорректные команды от зараженного FC, что приводит к сбоям.
2. Перепрошивка ESC устраняет проблему, сбрасывая их настройки.
Скептицизм:
1. Как мне кажется, проблема может быть связана с драйверами, а не сложной малварью, и решается через DFU-режим. Однако многочисленные источники подтверждают наличие малвари.
Немного подробностей:
1. Малварь использует высокое напряжение для сжигания USB-порта, блокирует MCU через фьюзы, модифицирует прошивку для передачи данных (например, через GPS или видеопередатчик).
2. Заражение компьютера происходит через USB, а распространение на другие дроны - через модификацию прошивочных файлов или инструментов (например, BetaFlight).
post.reposted:
НУЛЕВАЯ ВИДИМОСТЬ

15.04.202506:53
ПОЖИРАТЕЛЬ МОЗГОВ
Небольшое введение.
После увиденной темы на реддите (https://www.reddit.com/r/ukraine/comments/1jn1eue/russian_complaining_that_ukrainian_fpv_combat/) и первых подтверждающих сообщений из чатов, а в последствии непосредственный доступ к зараженным птичкам и при первичном анализе(анализ прошивок FC/ESC будет позже) с учетом данных из “черного ящика”, конфигурации FC/ESC и системы Windows были получены данные которые описываю в первой части.
Приступим…
В различных источниках идет речь о том, что при подключении зараженного FC к рабочей станции через USB (часто упоминаются с использованием BetaFlight), пк заражается, и последующие подключенные FC также становятся зараженными. Это приводит к некорректной работе ESC, проявляющейся в повышенных оборотах двигателей, их асинхронизации, а также к потере управления дроном.
Если вкратце и нет желания читать многа букав, то перепрошивка ESC решает проблему, что указывает на программное воздействие на ESC через FC.
Небольшое введение.
После увиденной темы на реддите (https://www.reddit.com/r/ukraine/comments/1jn1eue/russian_complaining_that_ukrainian_fpv_combat/) и первых подтверждающих сообщений из чатов, а в последствии непосредственный доступ к зараженным птичкам и при первичном анализе(анализ прошивок FC/ESC будет позже) с учетом данных из “черного ящика”, конфигурации FC/ESC и системы Windows были получены данные которые описываю в первой части.
Приступим…
В различных источниках идет речь о том, что при подключении зараженного FC к рабочей станции через USB (часто упоминаются с использованием BetaFlight), пк заражается, и последующие подключенные FC также становятся зараженными. Это приводит к некорректной работе ESC, проявляющейся в повышенных оборотах двигателей, их асинхронизации, а также к потере управления дроном.
Если вкратце и нет желания читать многа букав, то перепрошивка ESC решает проблему, что указывает на программное воздействие на ESC через FC.


post.reposted:
Великая Россия

15.04.202506:28
‼️Покровск...красивая отработка по террористам всу
Всё, как мы любим👍
Всё, как мы любим👍
post.media.noAccess
14.04.202521:45
Понял нахуй? Забанил долбаёба, получил по ебалу ♥️
Весь ваш 🤭
Весь ваш 🤭


14.04.202516:45
Больше спасибо всем кто нам помогает «потрёпанной» комплектухой, как бы это смешно не звучало 😁 минусуем хохлов дронами которые не летают 🤭
https://t.me/TvoriBardakMblTytProezdom/127
https://t.me/TvoriBardakMblTytProezdom/127
14.04.202508:00
Короче я очень простой человек, и вижу что вы пишите))) типо в армии вас чморили «нерусские» и всё крест товарищи?
На меня много выёбыались и били за язык 🤣 даже всего не описать, но при этом у меня в расчёте был Дагестанец и Чеченец и Армянин. И поверьте, мы друзья до сих пор. При этом все на СВО.
Был бы блять у меня канал до 10000 я бы писал что думаю, а щас вы окрестили меня «Вороном» типо контролируй что пишешь Роскомнадзор и прочая залупа.
Да мне вообще похую медийку друзья, наш канал чуток больше чем реклама. Вы же и сами это понимаете. Поэтому моё мнение тут не авторитет ниразу, думайте что хотите, мне лично похуй.
Люблю вас пиздец ♥️
На меня много выёбыались и били за язык 🤣 даже всего не описать, но при этом у меня в расчёте был Дагестанец и Чеченец и Армянин. И поверьте, мы друзья до сих пор. При этом все на СВО.
Был бы блять у меня канал до 10000 я бы писал что думаю, а щас вы окрестили меня «Вороном» типо контролируй что пишешь Роскомнадзор и прочая залупа.
Да мне вообще похую медийку друзья, наш канал чуток больше чем реклама. Вы же и сами это понимаете. Поэтому моё мнение тут не авторитет ниразу, думайте что хотите, мне лично похуй.
Люблю вас пиздец ♥️
14.04.202507:09
Ммм, кстати я очень рад что у нас оказалось очень много долбаёбов!
Мы Русские и этим гордимся.
Ребзи, идите нахуй к своему соловью 😬
Мы Русские и этим гордимся.
Ребзи, идите нахуй к своему соловью 😬
Рекорды
14.04.202512:18
55.9KПодписчиков29.03.202523:59
500Индекс цитирования19.03.202523:59
56.3KОхват одного поста17.01.202523:59
49.1KОхват рекламного поста24.09.202423:59
1033.33%ER19.03.202523:59
106.24%ERRВойдите, чтобы разблокировать больше функциональности.