天天看點

無人機操控安全令人擔憂 可被黑客輕松劫持

近年來,無人機市場迅猛增長,無人機的作用也不再局限于娛樂,而是不斷向更多領域融合。如今無人機在航拍、測繪、送貨、救援等各個領域發揮着作用。同時也帶動了周邊衍生行業的迅速發展,機配套裝置和服務商等等。但随之而來的還有“麻煩”,在看似前景無限的無人機,背後卻隐藏着不少安全隐患。

無人機的操控安全性一直飽受質疑,首先,是無人機的“炸機”問題。由炸機引發的事故更是層出不窮,誠然随着技術進步,事故會降低到合理水準,但這個潛在隐患始終難以杜絕。其次,是無人機“黑飛”、“亂飛”等問題。

而小編想說的是,“炸機”“黑飛”真的是操控者操作的嗎?

在這個“一切皆有可能”的互聯時代。無人機作為一個終端,由智能硬體組成,而較為老舊的安全理念,有可能就為黑客留下了機會。顯然術業有專攻的黑客們也不是吃素的,這麼好的機會利用漏洞侵入無人機,進而實作無人機的“被爆炸”“被黑飛”。

無加密無人機被入侵

在黑帽安全亞洲峰會上(black hat asia),ibm安全專家nils rodday說裝載了不加密的晶片的無人機會被攻擊者劫持,據rodday介紹,劫持一架超過2.8萬美元的無人機所需成本不到40美元,攻擊者隻要多掌握一點無線電通信的基礎知識就可以劫持一架兩公裡内的無人機。

rodday在黑帽亞洲安全會議上說,攻擊者通過複制安卓端的指令完全控制無人機,他還在現場示範了如何發出指令讓無人機螺旋槳開始轉動、起飛。“你能夠破解wifi wep加密,然後斷開無人機原來的控制端,隻要在100米之内就可以連上攻擊者的控制端。”

一名德國無人機研究者曾與某廠商合作,研究破解無人機及控制它的安卓應用程式。他發現受性能的限制,無人機中xbee晶片并沒有采用加密,無線連接配接之後便可以控制空中100米以下的飛行裝置,它們僅受到wep(有線等效保密)微弱的保護。

通過wifi“擊落”無人機

去年在拉斯維加斯舉辦的def con安全大會上,安全專家在兩個單獨的演講會上展示了兩台消費級parrot無人機中存在的漏洞。

在8月8日def con大會上的現場示範中,來自安全公司planet zuda的研究人員ryan satterfield示範了攻擊parrot a.r.無人機的整個過程,主要利用了無人機内busybox實時作業系統中内置的wifi功能和開放的telnet端口。連接配接到無人機之後,ryan satterfield就獲得了對控制器的root通路權限,并且他還能夠終止控制飛行功能的程序,這就導緻了無人機的墜落。

使用一種wifi“de-auth”攻擊,就能夠斷開控制者裝置上的控制app連接配接,在原始無人機控制者試圖重新重建立立wifi連接配接時,攻擊者能夠利用另一台移動裝置上的控制app連接配接到無人機,然後攻擊者就可以随意控制無人機的飛行操作。

第一個無人機後門maldrone

後門程式maldrone可以遠端劫持無人機飛行器,maldrone感染飛行器,并進行reverse反向tcp連接配接。一旦成功建立連接配接,能夠通過軟體互動對飛行器進行操控。現有的一個程式可以結束飛行器的自動駕駛儀令其失控。

據研究人員消息,maldrone可以影響飛行器裝置驅動程式、傳感器,并且運作攻擊者遠端操作。是以maldrone可以用來進行遠端監控。

被黑了怎麼辦?不要怕,像美國白宮、日本首相官邸,都遭遇過無人機失控事件。假如你的無人機真的不幸被黑了,不要怕警察叔叔來幫忙。

荷蘭警察蜀黍和一家公司合作,訓練出了一隻能捕捉無人機的老鷹"空警"。在持續數月的訓練中,這隻老鷹能夠輕松抓住一台在空中飛行的無人機,然後降落到指定地點等候指令。

日本警視廳組建了一支"無人駕駛航空器處理部隊",專門用無人機來抓無人機。

實際上技術含量也不算特别高,就是一台直徑1米的中大型無人機,拖挂上長3米、寬2米的網兜。

由專門的警察蜀黍操作抓捕,一旦發現進入禁區的可疑無人機,警察蜀黍會立即出動,飛出無人機空警,用網兜兜住無人機。

雖然我們已經發現無人機是可以被劫持和控制的,但想要在實際環境中的直接将公園、景區、街道上空飛行的無人機據為己有,信号增益和劫持後的穩定控制仍然是需要深入研究的問題。此外随着安全研究者的攻防研究以及官方的重視,也會使漏洞得到盡快的修複。是以,人們不用過于擔憂無人機的安全問題。

本文轉自d1net(轉載)

繼續閱讀