從 GPS 信息到飛行控制斜筐, 無人機上的位置數(shù)據(jù)處理與轉(zhuǎn)化
他能在 1 英里外簸州,劫持 3 萬美元的無人機
聽說大疆精靈4發(fā)布了,黑科技一堆一堆的歧譬,但買不起怎么辦岸浑?不如劫持一個 (開玩笑的啦……)?
聽說大疆精靈4發(fā)布了矢洲,黑科技一堆一堆的,但買不起怎么辦缩焦?不如劫持一個 (開玩笑的啦……)读虏?不過這種事也不是不可能。隨著無人機越來越受歡迎袁滥,它惹出的麻煩也越來越多盖桥,政府部門還想出過用自己的無人機攔截闖入禁區(qū)的無人機的方法。但既然是飛在空中题翻,就面臨被黑揩徊,被控制的可能。
研究人員 Nils Rodday 就發(fā)現(xiàn)嵌赠,美國政府現(xiàn)在用的某一類價值 3 萬到 3.5 萬美元的無人機存在嚴重安全漏洞塑荒,能從約一英里外被黑,被取得控制權(quán)或直接墜機姜挺。
簡單來說齿税,Rodday 發(fā)現(xiàn)無人機的無線連接存在安全漏洞,他只需要一臺筆記本和一個便宜的射頻芯片就能奪過控制權(quán)炊豪。由于無人機與其控制模塊——遙測系統(tǒng)——之間的通信沒有加密,黑客對飛控進行反向工程,就能假扮成控制者并發(fā)送飛行指令躏将,同時還能屏蔽合法主人的指令。利用漏洞他托,黑客還能注入軟件包,改變導航點仆葡,更改飛行數(shù)據(jù)赏参,重置反航點,「原主人能做的沿盅,你都能做」把篓。
這種「好事」當然不能隨便共享⊙В現(xiàn)服務于 IBM 的 Rodday 會在本周的 RSA 安全會議上演示自己的研究成果韧掩,而且由于事情比較敏感,他沒有說出是哪一款無人機窖铡。無人機所屬公司還和他簽了保密協(xié)議疗锐,讓他繼續(xù)測試。不過他還是暗示费彼,有漏洞的無人機已經(jīng)部署到了警察和消防部門滑臊,還能用于工業(yè)場景,如檢測電力設施箍铲,風車等雇卷。
對 Rodday 來說,他更關(guān)注的是無人機的安全漏洞颠猴,而且他認為其它高端無人機很可能存在同樣的漏洞关划。他研究的無人機有兩個嚴重的安全問題。一是遙測模塊和用戶控制平板間的 WiFi 連接翘瓮,用的很弱的 WEP 等加密方式祭玉,這種協(xié)議好早前就能秒秒鐘被破。
更嚴重的是春畔,遙測模塊和無人機自身的連接用的是更弱無線協(xié)議,芯片則是 Xbee 芯片岛都。這種芯片一般用于網(wǎng)狀網(wǎng)絡律姨,雖然有一些加密措施,但為了減少向無人機發(fā)出指令時的延時臼疫,通常不會使用加密功能择份,這樣無人機就會受到中間人攻擊。而且攔截者可以遠在1英里之外烫堤,向模塊和無人機發(fā)送指令荣赶,并變更網(wǎng)絡中數(shù)據(jù)包的路徑凤价,從而在無人機與攔截者間建立通信,無視原操作者的指令拔创。
Rodday 已經(jīng)將漏洞信息交給了廠商利诺,對方也承諾會打上補丁,但對已經(jīng)賣出去的無人機來說剩燥,修復起來并不簡單慢逾,因為它們不聯(lián)網(wǎng),不能像我們平時那樣下載更新灭红。就算用戶不怕麻煩侣滩,下載更新然后安裝,這也會減慢無人機對指令的響應速度变擒,這又是廠商和用戶不想看到的事君珠。最好的解決方法是,添加一塊芯片娇斑,專門處理安全問題策添。
雖然問題解決起來很麻煩,但我們也不是第一次遇到這種事了悠菜。在 2013 年時 Samy Kamkar 就發(fā)現(xiàn)舰攒,Parrot 家無人機的無線連接完全沒有安全措施。他還自制了一個 Skyjack 無人機悔醋,上面裝了樹莓派摩窃,可以在空中攔截其它無人機。
無人機的通信漏洞很可能是一個普遍的問題芬骄,下次你飛丟一臺時猾愿,除了考慮故障,或許可以猜想是有人劫持它了账阻。
想起了星際穿越的開頭……
+1
+1
還好我不拍丟顷链,因為買不起。屈梁。嗤练。