偷无人机容易吗?
欢迎来到iCover博客页面上的读者!根据Teal Group分析师提供的统计数据,当今全球无人机市场的年总量为40亿美元,据他们自己的预测,在接下来的10年中,这一数字将以每年930亿美元的速度增长,并会继续增长。像在无人机中实现的所有新的,有前途的技术一样,通常必须应对怀疑和不信任。管制当局也做出了自己的贡献,试图使无人机所有人对可能造成损害的责任合法化。但是,对于无人机本身,从出现时就需要保护的理解才是最后的。今天,我们的资料专门介绍了无人机沿已计划好的路线行驶的风险以及与新型智能骗局(“ UAV黑客”)的出现相关的问题。
在布拉格举行的XXV秋季年度病毒公告会议上,HP Security Research的高级病毒分析师Oleg Petrovsky 谈到了拦截沿预定路径行进的无人机的方法。如您所知,今天的无人机被用来运送货物和药品。亚马逊的商品交付服务的演示视频(2015年11月29日)因此,例如,在相当长的一段时间内,阿里巴巴是一个著名的B2B大型超市,用于在本地路线上交付商品。亚马逊最近几天前就提供了其交付服务...但是,尽管前景广阔且试点测试成功,但当今几乎所有的无人机都容易受到数据传输协议和固件级别的漏洞的攻击。尽管存在外部差异和变化的技术规格,但大多数现有无人机通常都是基于标准模块,其关键组件仍然是控制单元-一组芯片和传感器。在作为示例来演示各种安全漏洞和潜在攻击媒介的开源解决方案中,Oleg Petrovsky选择了自动驾驶模块MultiWii,Pixhawks,3D Robotics ArduPilotMega,DJI Naza以及流行的Mission Planner应用程序来绘制多直升机路线。从报告中可以清楚地看出,几乎可以毫无困难地征服几乎任何现有无人机的电子大脑,这不是唯一的方法-从安装软件书签开始,到在无线电信道级别注入伪造的遥测数据包结束。造成这种情况的主要原因是使用不安全的管理方法-使用通用协议,引导加载程序缺乏对固件的数字签名的可靠身份验证和验证,GPS信号本身的不安全性。此处未提及的所有这些和其他原因为根据新“客户”的意愿调整无人机路线创造了很多机会。多直升机控制拦截的关键风险因素之一是对信号功率的依赖性,信号功率会随着距信号源的距离而减弱。在某些时候,即使没有使用特殊的强大设备,攻击者也可能处于特权位置。作为对上述说法的证实,有人可以引用萨米·坎卡尔(Samy Kamkar)引用的一个很好的例子(见上面的视频),他演示了将Parrot AR玩具无人机变成有效的无线电拦截器是多么容易。在后者上,将安装使用该程序处理传递的数据包的单板Raspberry Pi计算机。机上的Raspberry Pi单板计算机使用SkyJack处理收集的软件包。 Kamkara无人机在距离无人机(潜在受害者)一定距离的地方旋转,使用Wi-Fi模块扫描了2.4 GHz频段。在接收到足够的数据进行处理后,他用新的数据替换了这些数据,这使得将无人机定向到感兴趣的方向成为可能,从而淹没了“主机”控制器的信号。在这种情况下,可以隐藏来自无人机所有者的无人机的真实位置(攻击类型MitM)。Kamkar本人和他的SkyJack程序用于“处理”更高级别的多直升机无人机的数据时,并未将Wi-Fi用作无线通信和控制的通道,这并没有减轻他们与地面站交换数据以请求和确认路线更正的技术需求。遥测包通常可以很容易地解密,修改并进一步用于同一目的。摘要
正如彼得罗夫斯基的报告所指出的那样,主要问题不在于特定的不准确性和软件错误,而在于一般的设计方法。保护无人机固件,使用安全的引导程序,引入身份验证和加密机制都是必要的措施,但是攻击者可以在每个阶段绕过它们中的每一个。因此,真正的任务不是制造“牢不可破”的无人机,而是使拦截它们的程序复杂化,并使其在经济上不合理,”专家总结道。资料来源:computerra.ru,virusbtn.com,github.com,tealgroup.com。
尊敬的读者,我们总是很高兴在博客页面上与您见面并等待您。我们准备继续与您分享最新新闻,评论文章和其他出版物,并会尽力使与我们一起度过的时间对您有用。并且,当然,不要忘记订阅我们的部分。 Source: https://habr.com/ru/post/zh-CN387533/
All Articles