设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

警方已掌握高端专用无人机的入侵破解技术

2016-3-7 18:12| 发布者: 随便、先森。| 查看: 1089| 评论: 0|来自: 360安全播报

摘要: 无人机是利用无线电遥控设备和自备的程序控制装置操纵的不载人飞机。无人机按应用领域,可分为军用与民用。过去一年,无人机行业发展迅猛,文艺演出、体育赛事、活动庆典等场合,无人机频繁出现。但是近日有一名安全 ...

无人机是利用无线电遥控设备和自备的程序控制装置操纵的不载人飞机。无人机按应用领域,可分为军用与民用。过去一年,无人机行业发展迅猛,文艺演出、体育赛事、活动庆典等场合,无人机频繁出现。

但是近日有一名安全研究专家表示,他已研发出了针对高端专用无人机的劫持技术,而此项技术目前已经被政府部门以及执法机构所使用了。

今年的RSA大会在美国的旧金山成功举办,在这个一年一度的安全大会上,安全研究专家Nils Rodday将他所研发出的无人机劫持技术与全世界的信息安全爱好者进行了分享

Rodday是IBM公司的安全研究专家,他毕业于荷兰屯特大学。当他还是该校的研究生时,他就已经在对无人机的安全方面进行研究了。

Rodday在研究过程中,将研究重点放在了高端专用无人机的远程劫持技术上面,而这项技术也在政府部门以及执法机构得到了广泛使用。这位安全专家在大会上向与会者解释称:在很多高端专用无人机的无线连接系统中存在安全漏洞,攻击者可以利用这个漏洞来获取无人机飞行控制系统的控制权。值得注意的是,攻击者仅仅需要一台笔记本电脑和一个便宜的USB连接芯片,就可以实施这类攻击了。

但是,这名安全研究专家并没有透露他所测试的无人机具体型号,因为在他进行演讲和展示之前,已经与相关无人机飞行控制系统的制造商们签订了保护协议。

据了解,在他所测试的无人机中,他发现无人机在与飞行控制模块进行通信时,设备并没有对这些通信数据进行加密处理。所以这也就意味着,攻击者就可以对无人机的系统组件进行逆向工程分析,这样就可以找出无人机飞行控制系统所接收的控制命令,然后就能够通过向飞行控制系统发送伪造的控制命令来进行攻击了。攻击者甚至还可以阻止飞行控制系统接收到真正的控制信号,而且还可以直接让无人机坠毁。

在典型的攻击场景中,攻击者可以将无人机与其飞行控制系统隔离开,然后阻止所有合法的控制命令传入系统。这样一来,攻击者就可以发送伪造的控制命令来对无人机进行劫持。

Roddy在接受Wired新闻采访时表示:“你可以站在攻击者的角度思考这一问题,有的人攻击无人机可能只是为了好玩,但是有的人可能就是为了搞破坏,甚至还有人想要通过劫持无人机来对某些目标进行监视。你可以向无人机的摄像头发送控制命令,然后控制摄像头转动方向。这样一来,攻击者就可以得到他们想要的图像资料了。除此之外,攻击者还可以直接“偷走”你的无人机,包括无人机上所有的硬件设备以及系统中存储的数据信息。”

在对无人机进行研究和分析的过程中,Rodday在无人机飞行控制系统中发现了两个严重的安全漏洞。比如说,他发现无人机飞行控制系统在对其Wi-Fi通信数据进行加密处理时采用的是弱加密,这也就意味着攻击者可以在几秒钟的时间里成功窃取到设备的通信数据。

这些安全问题存在于无人机的通信连接芯片(Xbee)之中,该芯片在对无人机飞行驾驶设备以及飞行控制设备(遥感控制器)之间的通信数据进行加密处理时,并没有采用健壮的加密算法,进而导致攻击者可以利用中间人攻击(MitM)来对无人机进行劫持。

攻击者可以截获无人机与遥感控制器之间的通信数据,并且将伪造的飞行控制数据传送至无人机的飞行控制系统中。

Rodday解释称,他所测试的无人机是荷兰警方用于监视的无人机,这类飞行控制系统的造价大约为21700美元。而且,这一型号的无人机目前已经在很多领域得到了广泛地使用,其中就包括农业以及对关键基础设施的保护上。

当Rodday将他的研究成果公布出来之后,很多人都开始担心。因为在这个物联网迅速发展的时代,无人机已经得到了广泛地使用。但是目前市场上正在出售的大多数无人机都有可能受到这些漏洞的影响,所以这才是最令人担心的一部分。

他解释到:“我认为在当前热门品牌的无人机中,很大一部分设备都存在这些漏洞。所以这些漏洞不仅会对相关无人机的制造商们产生影响,而且这与全世界的每一个人都会有关系。”

安全专家表示:“由于当前大多数无人机飞行控制系统的制造商们使用的是调查技术(Investigated Technology),所以这些漏洞的影响还会更加的严重。我将会把研究成果与相关制造商们共享,希望相关厂商在了解到系统漏洞信息以及设备的设计缺陷之后,能够尽快设计出相应的解决方案,然后发布相应的漏洞修复补丁。”

他还补充说到:“据了解,现在越来越多的制造商会在设计和安装系统时,忽略了设备的安全设置,而且也不会将设备的硬件组成和系统架构信息公布出来。这也就使得无人机非常容易受到黑客的攻击。所以,如果要解决这些问题,无人机飞行控制系统的制造商们必须清楚地认识到信息安全的重要性,并付诸实践。”

作者建议大家阅读这篇由Rodday所发表的相关文章,因为这篇文章非常的有意思。

Rodday在其研究报告中写到:“尽管与普通民用无人机的飞行控制系统相比,高端专用无人机飞行控制系统的造价要昂贵得多。但是高端专用无人机所采取的安全保护措施仍然无法提供有效的安全保障。攻击者可以对无人机的XBee通信模块进行中间人攻击,因为设备既没有对通信数据进行加密处理,也没有部署任何的身份验证机制。攻击者在劫持了通信链路之后,就可以向通信数据中注入控制命令了。这样一来,攻击者就能够随意控制你的无人机了。”

本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。
原文链接:http://securityaffairs.co/wordpress/45039/hacking/hacking-professional-drones.html


鲜花

握手

雷人

路过

鸡蛋

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
返回顶部