近年来,无人机市场迅猛增长,无人机的作用也不再局限于娱乐,而是不断向更多领域融合。如今无人机在航拍、测绘、送货、救援等各个领域发挥着作用。同时也带动了周边衍生行业的迅速发展,机配套设备和服务商等等。但随之而来的还有“麻烦”,在看似前景无限的无人机,背后却隐藏着不少安全隐患。
无人机的操控安全性一直饱受质疑,首先,是无人机的“炸机”问题。由炸机引发的事故更是层出不穷,诚然随着技术进步,事故会降低到合理水平,但这个潜在隐患始终难以杜绝。其次,是无人机“黑飞”、“乱飞”等问题。
而小编想说的是,“炸机”“黑飞”真的是操控者操作的吗?
在这个“一切皆有可能”的互联时代。无人机作为一个终端,由智能硬件组成,而较为老旧的安全理念,有可能就为黑客留下了机会。显然术业有专攻的黑客们也不是吃素的,这么好的机会利用漏洞侵入无人机,从而实现无人机的“被爆炸”“被黑飞”。
无加密无人机被入侵
在黑帽安全亚洲峰会上(Black Hat Asia),IBM安全专家Nils Rodday说装载了不加密的芯片的无人机会被攻击者劫持,据Rodday介绍,劫持一架超过2.8万美元的无人机所需成本不到40美元,攻击者只要多掌握一点无线电通信的基础知识就可以劫持一架两公里内的无人机。
Rodday在黑帽亚洲安全会议上说,攻击者通过复制安卓端的命令完全控制无人机,他还在现场演示了如何发出指令让无人机螺旋桨开始转动、起飞。“你能够破解WiFi WEP加密,然后断开无人机原来的控制端,只要在100米之内就可以连上攻击者的控制端。”
一名德国无人机研究者曾与某厂商合作,研究破解无人机及控制它的安卓应用程序。他发现受性能的限制,无人机中Xbee芯片并没有采用加密,无线连接之后便可以控制空中100米以下的飞行设备,它们仅受到WEP(有线等效保密)微弱的保护。
通过WiFi“击落”无人机
去年在拉斯维加斯举办的Def Con安全大会上,安全专家在两个单独的演讲会上展示了两台消费级Parrot无人机中存在的漏洞。
在8月8日Def Con大会上的现场演示中,来自安全公司Planet Zuda的研究人员Ryan Satterfield演示了攻击Parrot A.R.无人机的整个过程,主要利用了无人机内BusyBox实时操作系统中内置的WiFi功能和开放的telnet端口。连接到无人机之后,Ryan Satterfield就获得了对控制器的root访问权限,并且他还能够终止控制飞行功能的进程,这就导致了无人机的坠落。
使用一种WiFi“de-auth”攻击,就能够断开控制者设备上的控制APP连接,在原始无人机控制者试图重新重新建立WiFi连接时,攻击者能够利用另一台移动设备上的控制APP连接到无人机,然后攻击者就可以随意控制无人机的飞行操作。
第一个无人机后门MalDrone
后门程序Maldrone可以远程劫持无人机飞行器,Maldrone感染飞行器,并进行reverse反向tcp连接。一旦成功建立连接,能够通过软件交互对飞行器进行操控。现有的一个程序可以结束飞行器的自动驾驶仪令其失控。
据研究人员消息,Maldrone可以影响飞行器设备驱动程序、传感器,并且运行攻击者远程操作。因此Maldrone可以用来进行远程监控。
被黑了怎么办?不要怕,像美国白宫、日本首相官邸,都遭遇过无人机失控事件。假如你的无人机真的不幸被黑了,不要怕警察叔叔来帮忙。
荷兰警察蜀黍和一家公司合作,训练出了一只能捕捉无人机的老鹰"空警"。在持续数月的训练中,这只老鹰能够轻松抓住一台在空中飞行的无人机,然后降落到指定地点等候命令。
日本警视厅组建了一支"无人驾驶航空器处理部队",专门用无人机来抓无人机。
实际上技术含量也不算特别高,就是一台直径1米的中大型无人机,拖挂上长3米、宽2米的网兜。
由专门的警察蜀黍操作抓捕,一旦发现进入禁区的可疑无人机,警察蜀黍会立即出动,飞出无人机空警,用网兜兜住无人机。
虽然我们已经发现无人机是可以被劫持和控制的,但想要在实际环境中的直接将公园、景区、街道上空飞行的无人机据为己有,信号增益和劫持后的稳定控制仍然是需要深入研究的问题。此外随着安全研究者的攻防研究以及官方的重视,也会使漏洞得到尽快的修复。所以,人们不用过于担忧无人机的安全问题。
本文转自d1net(转载)