無人機攻擊:空中網絡安全噩夢
作為一項利基技術,無人機在市場增長和企業采用率方面大有爆發之勢。自然地,這也吸引了威脅行為者的關注,他們開始利用該技術進行監視、有效載荷交付、動能操作,甚至轉移受害者注意力。可以說,這種小型的高機動性設備帶來了前所未有的網絡安全威脅。
目前,無人機擁有獨特的法律地位,因為它們被歸類為飛行器,也被歸類為網絡計算設備。從惡意無人機操作者的角度來看,這本質上為操作無人機的犯罪分子提供了高度有利的法律模糊性和保護,因為受害者采取的反擊行動可能違反了適用于飛行器的保護法規或法律,同時還違反旨在保護個人計算機、數據和網絡的反黑客法律。
本文將通過回顧無人機市場趨勢、無人機入侵事件以及無人機平臺滲透測試工具,探討無人機平臺的網絡安全考慮因素,同時,幫助提高人們對該技術的認知水平。
市場概述
根據研究公司Statista的數據顯示,到2030年,全球零售無人機市場預計將達到900億美元,其中,國防、企業和物流是推動增長的主要行業。截至2022年,僅在美國就頒發了近30萬個商業飛行員執照,而根據重量和商業合規規定,在聯邦航空管理局(FAA)注冊的個人無人機有近100萬架。
這個數字還不包括由不需要專業執照的業余飛行員或業余愛好者操作的無人機平臺,也不包括那些在重量限制閾值(通常<250 克則不需要許可/注冊要求)下操作的無人機平臺。
在中國,零售無人機市場在2021年達到150億美元,預計到2024年將超過220億美元。中國發放的無人機飛行員執照超過了美國,注冊飛行員超過78萬,注冊無人機接近85萬。
這些數字表明,曾經空蕩蕩的天空中可能很快就會充斥數百萬架無人機,人們也開始擔憂來自天空的威脅,可能會引發企業安全、隱私和潛在網絡安全問題。
從有關無人機的一般市場統計數據出發,更好地了解無人機如何對企業運營構成威脅是明智的。從網絡犯罪分子的角度來看,無人機是實施惡意攻擊的理想工具,因為它們通常在惡意行為者、飛機本身和物理無人機平臺執行的操作之間提供更大的隔離層。
筆記本電腦或工作站主要在2D空間物理上運行,并且更容易與最終用戶相關聯,而無人機(就像一臺飛行的計算機)飛行航程為10公里,通常很難追蹤到特定的個人或地理區域。此外,無人機在使用上也為網絡犯罪分子提供了很大的靈活性,因為它們價格低廉、易于修改,與黑客通常使用的半固定工作站相比,它們可以在更大范圍的天氣條件、飛行距離和海拔高度下運行。
空中入侵
讓我們深入研究一些案例,看看企業應該如何解釋進入其領空的外部無人機以及企業運營的無人機面臨的網絡威脅。
非企業擁有或運營的外部無人機可以實現許多目標,這對希望攻擊組織的網絡犯罪分子十分有用。這些目標包括但不限于現場監視、攝影偵察、物理或電子有效載荷交付、動能操作(將無人機飛向某物以達到特定目的),以及作為一種轉移注意力的戰術。
一個典型的例子是,在搶劫發生前,使用無人機飛越潛在目標上空,以視覺方式繪制出物理安全屏障,確定保安巡邏位置和時間表,或者確定是否有人在飛機出現時做出響應。無人機平臺在全球范圍內也被廣泛用于將毒品、手機或武器等違禁品走私到監獄,且成功率令人震驚。
擁有完善的反無人機計劃的企業,在應對外部無人機威脅方面可能仍然受到限制,因為簡單地擊落或捕獲無人機通常是非法的。例如,在美國境內,法律允許在G類、不受控制的空域內操作無人機,而無需提前通報。一些州和地方法律允許財物所有者和企業對運營商提出非法侵入索賠,但困難往往在于將無人機平臺與其運營商聯系起來,并向他們發出書面通知。
在包括澳大利亞、新加坡和英國在內的其他國際司法管轄區,也存在允許某種程度空中侵入的類似法律,但有某些限制。此外,由于惡意無人機平臺的成本從幾百到一千美元不等,而反無人機系統(CUAS)每年僅購買軟件就需要花費數百萬美元,還不包括雇傭操作人員的費用,這進一步加劇了企業的不利地位。
從風險管理的角度來看,使用CUAS等偵察控制措施來減少無人機威脅對許多企業來說是不可持續的,因為成本通常會遠超固有的風險。

圖1:無人機對企業的常見惡意應用,包括動力操作、監視和走私
針對商用無人機的攻擊
針對商用和運營的無人機的網絡攻擊是另一回事。必須進一步考慮無人機機載存儲的安全,確保無人機飛行路線是相對安全的(即沒有障礙物、人煙稀少等),并確保無人機平臺使用的Wi-Fi或射頻(RF)信號經過適當加密,以防止竊聽或操縱。
大多數無人機平臺為本地存儲提供機載迷你或微型存儲磁盤。針對企業無人機的常見攻擊包括平臺接管,攻擊者使用RF、Wi-Fi或Aerial Armor等服務來探測無人機在地理區域中的飛行路徑,執行反驗證攻擊,接管無人機的控制權并將被盜的無人機降落在其選擇的位置。
攻擊者可以從這里物理移除機載存儲并竊取內容,具體取決于存儲配置,或者可能通過S卡端口引入惡意軟件,然后將無人機留給所有者尋找。網絡罪犯還可能試圖投毒無人機的地理定位指令或返航(RTH)坐標,故意破壞飛行器或將其用于其他惡意目的,從而導致企業因無人機設備丟失蒙受經濟損失、法律糾紛以及不可挽回的聲譽損失。

圖2:針對企業無人機實施的常見網絡攻擊
無人機滲透測試的常用工具或平臺
Dronesploit
第一個工具是Dronesploit,這是一個命令行界面(CLI)解決方案,與 Metasploit框架的風格和結構類似。Dronesploit試圖結合各種用于無人機平臺滲透測試的工具。
Dronesploit依賴于安裝完備且功能齊全的Aircrack-ng,此外還需要具有能夠嗅探無線網絡和執行包注入的適當無線網絡適配器。啟動Dronesploit之前的第一步是使用“Airmon-ng start wlan0”命令將一個可用的無線網絡接口置于監視模式。在繼續之前,可以通過發出“iwconfig”命令來驗證監視模式狀態。

圖3:無線網絡接口成功置于監視模式
一旦無線網絡接口被置于監視模式,Dronesploit就會從一個輔助命令窗口啟動,同時允許被監視接口保持活躍。一旦所有的警告消息停止提示用戶采取特定的操作(例如在“監視”模式下啟動一個界面),Dronesploit就可以使用了。
Dronesploit非常適用于評估基于Wi-fi的無人機,例如DJI Tello或Hobbico無人機平臺,但它具有一些通用輔助模塊,可在許多無人機型號中發揮作用。

圖4:Dronesploit有26個默認模塊,涵蓋輔助、命令和利用模塊
一些廣泛有用的命令駐留在Dronesploit的輔助模塊家族中。Metasploit用戶將很高興看到Dronesploit利用熟悉的命令-let來選擇模塊,設置各種選項和執行無人機攻擊。
下面是“wifi/find_ssids”命令的示例,概述了正在使用的監視接口和超時值。Dronesploit還可以直接調用aircrack-ng的各種元素來捕獲并嘗試破解WPA2無線握手,使其成為一個高度通用的工具。

圖5:在Dronesploit中加載、檢查和執行find_ssids模塊的選項
Danger Drone平臺
下一個工具是Danger Drone平臺,該平臺由滲透測試提供商Bishop Fox開發和維護。Dangerdrone是一款經濟實惠的移動無人機平臺,采用3D打印機身,配有Raspberry Pi小型單板計算機。
它經過優化,可以攜帶用于無線網絡審計的Wi-Fi Pineapple以及其他幾個USB外設,如Alfa無線網絡接口,以支持飛行無人機的空中滲透測試工作。想象一下,一架無人機悄無聲息地飛到私人財產上方,降落在一棟建筑物的屋頂上,并對其下面或周圍的計算機進行無線網絡攻擊。這將是多么恐怖的場景。
下述示例展示了“airdump -ng wlan0”命令如何用于識別附近的無人機wi-fi信號,包括廣播設備的MAC地址、網絡加密方案和無人機使用的無線認證標準。在下面的例子中,一架使用Open Wi-Fi的愛好者級Sanrock無人機,一架使用強化Wi-Fi安全保護的大疆無人機都被識別出來。

圖6:airdump wlan0命令結果,揭示了活躍Wi-fi網絡、無人機MAC地址和認證的各種安全需求
無人機將建立一個專用的Wi-Fi網絡,允許用戶在控制器和移動應用程序之間進行交互,以進行無人機操作。Sanrock無人機具有開放的Wi-fi網絡標準,不需要使用預共享密鑰等身份驗證就可以連接到它。找到有問題的無人機Wi-Fi網絡的IP地址的快速方法是嘗試從Kali Linux或其他系統連接到廣播SSID,如手機,一旦連接,運行“ipconfig /all”比較IP地址信息與無人機網絡的連接屬性。漏洞掃描和各種其他工具可以指向這個地址,以發現其他目標,并開始評估它們的入口點。

圖7:示例顯示無保護的無人機網絡如何導致無人機發現和進一步平臺滲透測試
切換回Aircrack-ng,可以使用airdump -ng結合airreplay -ng來完成反認證攻擊。這些攻擊對于無人機接管或獲取無線網絡密鑰進行脫機破解非常有用。攻擊者可以使用地理位置投毒成功破壞返航(RTH)指令,在此過程中,飛行員和無人機平臺之間的通信被中斷,啟動無人機內部安全程序,自動指示無人機導航到預先配置的位置并在其上降落,從而實現對平臺的物理盜竊目的。
下面的命令強調了如何使用airdump -ng首先發現已連接的站(或移動設備之類的客戶機),并發送斷開客戶機的去身份驗證幀。在這種情況下,Sanrock無人機沒有像WPA預共享密鑰那樣的Wi-fi認證機制來捕獲,但測試確實導致了移動應用程序斷開和無人機接管。

圖8:重疊的空中轉儲命令。后臺命令正在運行“airdump -ng wlan0”來顯示連接到Sanrock Wi-fi網絡的站點,該站點與以“98:C9:7C:”開頭的硬件地址相關聯。目前沒有以太網幀的丟失,表明不間斷的連接
第二個命令“airrodump -ng -c 1 -bssid 98:C9:7C: -w capture19 wlan0”用于啟動一個實時捕獲文件,該文件主要用于捕獲WEP/WPA預共享密鑰和其他有用的詳細信息。捕獲文件稍后可以發送到aircrack-ng,以嘗試對預共享密鑰進行暴力破解,但這超出了本文的范圍。當捕獲運行時,可以發出“airplay -ng -0 100 -a 98:C9:7C13:8B:34 -c 3C:2E:FF:BE:9F:03 wlan0”命令,導致連接的客戶端去認證(de-authentication)。
注意高度丟失的以太網幀,這表明連接中斷。評估可以繼續使用Nmap及其腳本引擎等工具來定位開放端口或OpenVAS來執行漏洞掃描。考慮到這一點,一個共同的趨勢開始出現,表明無人機平臺與筆記本電腦等移動計算設備是多么相似,企業應該考慮在類似的背景下評估無人機風險。

圖9:airreplay -ng成功實現“去認證”攻擊