REC

Wskazówki dotyczące nagrywania, produkcji, edycji wideo i konserwacji sprzętu.

 WTVID >> Wideo >  >> sprzęt filmowy >> warkot

Luki i ataki bezpieczeństwa na drony

Ponad 10 lat temu większość dronów niewojskowych to specjalnie zbudowane, zdalnie pilotowane samoloty, którymi entuzjaści modeli samolotów dla zabawy. Ale dzisiaj bardzo wydajne komercyjne drony są sprzedawane wszędzie za kilkaset dolarów szerokiej gamie entuzjastów.

Wielu z tych entuzjastów dronów interesuje się czymś więcej niż tylko lataniem. Niektórzy chcą „latającego aparatu” z niewielkim szkoleniem lotniczym lub bez niego, podczas gdy inni chcą ścigać się samolotami przy użyciu technologii osobistego punktu widzenia.

Z tymi wszystkimi dobrymi rzeczami idą złe. Kilku operatorów używa dronów do nielegalnych lub nielegalnych działań, takich jak szpiegowanie sąsiadów lub zakładów produkcyjnych, zakłócanie operacji lotniczych, dostarczanie przemytu na teren więzienny, a nawet szkodzenie innym.

Cechy dronów, takie jak mały rozmiar, niski koszt oraz łatwość manewrowania i konserwacji, sprawiają, że są one preferowanym wyborem dla przestępców i terrorystów, głównie ze względu na ich charakter, co czyni je mniej podatnymi na wykrycie. Drony można również uzbroić i zmodyfikować tak, aby przenosiły śmiertelne chemikalia lub były wyposażone w materiały wybuchowe do atakowania infrastruktury krytycznej.

W tym poście zbadamy typowe luki w zabezpieczeniach dronów, które mogą stanowić poważne zagrożenie dla bezpieczeństwa publicznego.

1. Zagłuszanie lub podszywanie się pod dane GPS

Nawigacja dronów zależy od sygnałów GPS odbieranych i przetwarzanych przez pokładowy odbiornik GPS. Transmisje GPS to nieszyfrowane i nieuwierzytelnione sygnały swobodnie dostępne do użytku cywilnego. Ta otwarta natura sygnałów GPS umożliwia ataki typu spoofing, w których fałszywe sygnały mogą być generowane i przekazywane do atakowanego drona w celu zmiany współrzędnych geograficznych obliczonych przez odbiornik GPS drona. Poza tym sygnały GPS można łatwo zablokować, odcinając w ten sposób zewnętrzny kanał nawigacyjny drona, co powoduje, że drony są zdezorientowane i ostatecznie ulegają awarii.

2. Zagłuszanie lub podszywanie się pod transmisje

Cywilne drony są wyposażone w system podobny do automatycznego systemu nadawania nadzoru zależnego (ADS-B), który co sekundę nadaje położenie i prędkość samolotu, aby uniknąć kolizji z innym załogowym lub bezzałogowym statkiem powietrznym. Podobnie jak sygnały GPS, sygnały ADS-B są nieszyfrowane i nieuwierzytelnione. Można je łatwo wymienić lub zablokować fałszywymi, prowadząc drona do nieuchronnej kolizji z powodu braku możliwości wykrycia lub zweryfikowania ostrzeżenia ADS-B. Do przejęcia kontroli nad dronem można również wykorzystać sygnały ADS-B fałszowania, zamiast fałszowania GPS. Innymi słowy, atakujący może stale karmić drona złośliwymi sygnałami ADS-B, aby skłonić go do zmiany kursu, aby uniknąć kolizji i ostatecznie skierować go na pożądane terytorium.

3. Manipulowanie nagranym materiałem

Autonomiczne drony polegają na nagraniu wideo zarejestrowanym przez ich kamery do nawigacji i unikania kolizji. Normalnie proces rozpoczyna się od kontrolera lotu żądającego przechwyconego wideo z jądra systemu operacyjnego komputera kontrolera lotu, wysyłając wywołanie systemowe. Atakujący, który zna parametry systemu i może uzyskać dostęp do kontrolera lotu, może przechwycić wywołania systemowe wysyłane do jądra i zastąpić oryginalny materiał filmem sfabrykowanym. Konsekwencją tego ataku jest porwanie przez celowe lądowanie w miejscu innym niż pierwotnie zamierzone.

4. Wprowadzanie sfałszowanych danych z czujników

Ten rodzaj ataku ma na celu destabilizację drona poprzez narażanie czujników poprzez wstrzykiwanie sfabrykowanych odczytów do kontrolera lotu. Wszystkimi czujnikami zewnętrznymi, takimi jak radary, czujniki podczerwieni i czujniki elektrooptyczne, można manipulować przy użyciu ukierunkowanej energii w celu kontrolowania widma elektromagnetycznego.

5. Złośliwy sprzęt/oprogramowanie

Zarówno naziemna jednostka kontroli, jak i kontroler lotu są podatne na trojany sprzętowe i programowe, które mogą być dyskretnie zaprojektowane w systemie lub do niego przesłane. Przykładem takiego wirusa infekującego drony jest oprogramowanie znane jako Maldrone, które umożliwia atakującemu kontrolę nad dronem po zainstalowaniu na dronie. To złośliwe oprogramowanie otwiera połączenie z backdoorem, aby otrzymywać polecenia. Złośliwe oprogramowanie działa następnie jako proxy dla kontrolera lotu drona i komunikacji z czujnikami, umożliwiając wprowadzenie pożądanych wartości dla obu komunikacji. Z drugiej strony trojany sprzętowe są celowo projektowane w czipy drona w celu wyłączenia mechanizmów bezpieczeństwa i mogą mieć katastrofalne konsekwencje po uruchomieniu.

6. Nieautoryzowane ujawnienie komunikacji

Informacje wymieniane między dronem a GCS obejmują kanały telemetryczne i polecenia wydawane przez GCS. Takie informacje powinny być chronione przed nieuprawnionym ujawnieniem w przypadku przechwycenia. Jednak atakujący mogą zainicjować pasywny atak przechwytujący, który może przechwycić przechwycone transmisje wideo na żywo wysyłane przez drona do GCS. Uwierzytelnione szyfrowanie jest pierwszym krokiem do zagwarantowania poufności i integralności wymienianych danych w łączu komunikacyjnym.

7. Odmowa usługi

Na drony przeprowadzany jest atak typu „odmowa usługi”, ponieważ przeciwnik może uzyskać dostęp do parametrów kontrolera lotu, a zatem może zakłócić działanie drona. Taki napastnik może manipulować poleceniami sterowania lotem, w tym poleceniem wyłączenia, które może być bezprawnie wywoływane podczas działania drona. Co więcej, ponieważ niektóre modele dronów są stosunkowo małe, zawierają procesory o średniej mocy. W związku z tym zalanie ich kart sieciowych przypadkowymi poleceniami za pośrednictwem łącza danych może zmusić takie drony do przejścia w nieoczekiwany stan i prawdopodobnie wstrzymania ich działania.

8. Podszywanie się pod sygnały kontrolne GCS

W ataku typu man-in-the-middle atakujący może wstrzyknąć fałszywe polecenia sterowania bezprzewodowego za pomocą łącza danych i zablokować legalną komunikację między dronem a naziemną stacją kontroli. Następnie sam zaczyna dowodzić dronem. Możliwe jest nawet tajne zastrzyk bezprzewodowy, jeśli oszuka zarówno kontrolę naziemną, jak i drona, aby uwierzyły, że komunikują się prawidłowo. Innymi słowy, atakujący przechwytuje rzeczywiste polecenia generowane przez naziemną stację kontroli, wysyła własne instrukcje do drona, a następnie przekazuje oczekiwane odpowiedzi do naziemnej kontroli.

9. Kradzież i wandalizm

Drony lecące na odległość wizualną są atrakcyjnym celem kradzieży i aktów wandalizmu, które można osiągnąć różnymi metodami, począwszy od prostej strzałki do karabinu antydronowego. Karabiny antydronowe, których policja zwykle używa do łapania dronów szpiegowskich, prawdopodobnie wkrótce będą dostępne dla zwykłych cywilów. Takie karabiny mogą unieszkodliwiać drony w odległości do 1300 stóp bez ich uszkadzania za pomocą impulsów radiowych. Innym podejściem do uziemiania dronów jest przyjęcie wrogich dronów. Taki dron działa jak dron drapieżny, zbudowany przez przymocowanie sieci rybackiej, aby fizycznie złapać inne drony.

10. Wyzwania pogodowe i obywatelskie

Zdolność drona do manewrowania i poruszania się po różnych obiektach i warunkach pogodowych jest kluczem do udanego i bezpiecznego lotu dronem. Wpływ pogody na drona jest podobny do wpływu załogowego statku powietrznego, ponieważ zależy od konstrukcji, wielkości i mocy samolotu. Wpływ niektórych warunków pogodowych zależy od czasu lotu, jaki dron wytrzyma w takich warunkach.

Podobnie jak załogowe statki powietrzne, trudne warunki pogodowe, takie jak burze, turbulencje lub marznący deszcz, mogą mieć krytyczne znaczenie podczas lotów i powodować wypadki. Warto zauważyć, że mini drony są bardziej podatne na takie warunki, w tym ekstremalnie niskie lub wysokie temperatury. Kolejnym wyzwaniem dla dronów cywilnych jest ich potrzeba unikania kolizji z różnymi elementami obywatelskimi, takimi jak drzewa, kable elektryczne i budynki.


  1. 6 korzyści z dronów i technologii dronów

  2. Co to jest Buzz Around Drone Surfing (i czy jest to legalne)?

  3. Znaczenie drona FPV i inne rzeczy, które musisz wiedzieć

  4. Jak działają drony (i czym jest technologia dronów)?

  5. Follow Me i ActiveTrack na dronach DJI (wyjaśnienie dla początkujących)

warkot
  1. Najlepsze miejsca do zakupu dronów osobistych i profesjonalnych

  2. Drony samobójcze – Chiny i Tajwan zmierzają do wojny dronów?

  3. Jak wykrywać i monitorować przed nieautoryzowanym użyciem dronów?

  4. Potencjalne ryzyko i niebezpieczeństwa związane z dostawą drona

  5. Technologie wykrywania dronów do obrony lotnisk – plusy i minusy

  6. Gra w drony:duże zagrożenia i obawy dotyczące bezpieczeństwa i prywatności

  7. Drony rolnicze w Indiach – wyzwania i wąskie gardła