<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    智勝空天·安全護航 | 無人機系統安全問題和防護技術

    VSole2023-02-06 10:20:03

    本文為《智勝空天·安全護航》無人機現狀觀察及安全分析報告解讀系列的第二篇。無人機安全既是保障產業高質量發展的基礎,又是未來領域能力建設的剛性要求,為此報告著眼于無人機系統的安全性,梳理無人機國內外安全研究動態,并對無人機所面臨的安全威脅進行闡述和分析,提出相應的加固或防護建議。

    一無人機系統

    無人機系統主要由三大部分組成,包含無人機機體、地面站以及傳輸信息的通信鏈路。地面控制系統負責接收地面站的控制命令,并將命令發送給無人機,以控制無人機的飛行。無人機接收到地面控制系統的控制命令后,通過飛行控制系統對電機和舵機進行控制,從而實現飛行。同時,無人機的傳感器負責收集無人機的運動狀態信息,并將信息傳遞給地面控制系統。地面控制系統接收到無人機的運動狀態信息后,將信息傳遞給地面站,地面站則根據無人機的運動狀態信息,進行相應的處理,并向地面控制系統發送新的控制命令,以指導無人機的飛行。這樣,無人機系統就能夠通過地面站對無人機進行遠程控制,實現無人機的飛行。

    二國內外安全研究動態

    01無人機劫持攻擊

    2022年,BlackHat歐洲大會上,某研究員展示了對無人機的劫持攻擊。通過研究無人機的信號,分析出無人機的跳頻規律以及無線協議格式,實現了一個偽造的地面控制器來劫持空中飛行的無人機。

    02針對無人機的模糊測試

    2020年8月,某大學的研究人員針對消費級無人機使用模糊測試方法進行網絡安全評估,在其研究成果中作者探討了一個新的無人機漏洞,并給出了相應的安全保護措施。作者使用模糊測試的方法發送變異數據到無人機的FTP端口,并向無人機的其他端口也發送了大量數據報文。在測試中,持續監測無人機相關性能,以確定特定故障的模式和漏洞影響。這個模型被應用于ParrotBebop2,在測試過程中,ParrotBebop2的GPS性能下降、視頻速度、無人機對地面站的響應速度、無人機傳感器數據的準確性均受到相應影響。

    03無人機滲透測試框架

    2019年,BlackHat歐洲大會上展示了一款針對無人機的滲透測試工具“DroneSploit”,這是為無人機黑客量身定制的一個類似Metasploit的框架。據介紹,DroneSploit只針對Wi-Fi控制的無人機(例如ARDrone、DJITello、MavicMini),但不支持基于射頻(RF)的無人機(如DJIPhantom4、MavicPro等)。該工具旨在幫助發現無人機安全漏洞。

    04無人機攻擊家用智能設備

    2019年,Defcon大會上,某安全研究員展示了如何利用無人機攻擊現代智能電視。在其公布的一段視頻中,他使用DJI四軸飛行器懸掛一個配備有軟件裝置的無線電信號放大器,靠近鄰居房屋頂部的電視接收天線,由于無人機攜帶的設備信號壓制了智能電視原有的合法信號,很快,鄰居家的電視屏幕上出現了Defcon字樣的畫面。很顯然,無人機接管了鄰居家的智能電視。

    三無人機系統攻擊面

    01 固件

    攻擊面分析

    1.無人機序列號和重要部件編號是否存在未授權修改,特別是序列號,修改序列號可導致偽造其他用戶的無人機,造成安全問題。

    2.固件升級過程中存在惡意修改固件升級包的可能性,進而給無人機引入漏洞或后門。

    安全加固建議 

    1、通過Anti-rollback機制防止無人機回滾到有漏洞的版本;

    2、對固件本身進行保護,用數字簽名技術來驗證固件的真實性,通過加密技術來保護其中的數據;

    3、限制硬件調試接口SWD、JTAG的濫用,服務、端口最小化。

    02 軟件服務

    攻擊面分析

    軟件服務方面,以下四類可能是關鍵的目標:飛行關鍵服務(如無人機飛行控制程序)、飛行支撐服務(FTP、RTP)、調試服務(ADB、TELNET、SSH)、網絡服務(DHCP、mDNS)。

    安全加固建議

    1、開源組件盡量使用最新版本以緩解Nday漏洞的利用;

    2、關鍵端口服務盡量不直接對外暴露,特別是調試類服務;

    3、核心飛行服務進程可考慮使用內存安全語言進行重寫。

    03無線通信

    攻擊面分析

    1、 無線信號干擾、嗅探、欺騙;

    2、 Wi-Fi協議棧漏洞、Wi-Fi Deauth攻擊、Wi-Fi密碼可預測;

    3、 GPS欺騙。

    安全加固建議

    1、使用長度較長的跳頻序列;在上層設計更加安全的傳輸協議,包括使用數據加密以及簽名技術;分別從信號處理層面、信息處理層面檢測欺騙,從協議設計上防止無線信號被簡單的重放。

    2、廠商做好漏洞管理,及時推送補丁對射頻芯片以及無人機本身進行緩解;使用增強型WPA或WPA2加密;將Wi-Fi密碼的設置權交給用戶,并保證密碼的強度。

    3、使用多種不同的定位技術校驗GPS信號的準確性;將依靠無人機自身傳感器確定位置的自主定位技術作為備用措施;當系統發現GPS信號存在異常時,自動切換到備用定位方式。

    04應用協議

    攻擊面分析

    Mavlink是一種非常輕量級的消息傳輸協議,用于地面站與無人機(以及機載無人機組件之間)進行通信,在各種消費級無人機中應用非常廣泛。但是MavLink在協議設計之初就沒有實現安全訪問功能,MavLink的安全性依賴于底層協議,例如Wi-Fi安全,無線跳頻通信等。攻擊者只要攻破了底層協議的安全性,那么Mavlink協議就毫無安全性可言。

    安全加固建議

    在開源的Mavlink基礎上,加入協議加密、數據簽名、訪問認證的部分。即使攻擊者能攻破物理層協議,由于上層協議是加密簽名的,依然可以保證無人機系統的通信安全。

    05傳感器

    攻擊面分析

    干擾陀螺儀、雷達傳感器、超聲波傳感器、攝像頭

    安全加固建議

    1、減少傳感器對外部信號的暴露;

    2、在不影響正常信號的情況下衰減惡意信號;

    3、增加傳感器的隨機性;

    4、改進組件質量;

    5、融合多個或多種傳感器在不同空間、時間或頻率上的測量結果。

    四 無人機產品安全通用建議

    01代碼加固

    1.為了提高代碼的安全性,需要增強安全開發意識,遵守代碼安全編寫規范,嚴格杜絕危險函數的使用。

    2.無人機產品的很多安全問題是由于引入了過時依賴庫引起的,例如老舊版本的OpenSSL庫、FTP庫等,因此建議在保證兼容性的情況下,使用最新版本的依賴庫以及操作系統。

    02安全測試

    在無人機產品開發過程中,建議加入安全測試流程,幫助開發人員發現產品中潛在的安全性問題。也可借助開源的模糊測試工具測試協議棧、解析庫等代碼的健壯性。

    03漏洞管理

    建議建立并完善漏洞收集機制和流程,有助于廠商及時發現缺陷,推送固件或軟件更新。

    五未來發展

    01無人機技術發展

    電池技術

    電池是直接制約無人機發展與應用的關鍵因素,因此亟待大幅度提高電池的能量和功率密度以及安全性。

    通信系統

    公共無線電通信鏈路,抗干擾能力弱,尤其是同頻干擾無法避免。民用無人機尤其消費級無人機受影響最大。

    定位導航

    無人機的定位功能是無人機自主導航的前提。未來有更多應用場景需要高精度、高可靠性、高抗干擾性的無人機,多種導航技術結合將是未來發展的方向。

    避障技術

    避障技術對確保公共安全至關重要,現有的解決方案仍處于探索階段。主流的無人機避障技術有:超聲波避障、紅外避障、視覺避障和激光避障。

    自動飛行

    該技術的發展將在礦場采集、管道運輸監控和建筑相關的場景中發揮極大作用。

    AI算法應用

    使用基于AI的路徑規劃和機器視覺技術,使無人機更加智能。

    網聯無人機

    網聯無人機采用多無人機協同工作的方式,能夠實現更加高效和精確的作業。

    02反無人機技術 

    反無人機解決方案和措施

    1.  反無人機解決方案可分為三種類型:檢測、非交互措施和攔截。檢測:使用聲學、熱學、雷達、視覺等傳感器或無線電頻率(RF)發現無人機;非交互措施:發出警報、關閉Wi-Fi、使用煙霧彈、干擾無人機攝像頭等;攔截:激光、捕捉導彈、捕捉網、射頻/GNSS干擾等;

    發展方向展望

    2. 更具有針對性:對特定型號的無人機進行有針對性的信號壓制及欺騙;更加智能化:自動化發現、識別、跟蹤無人機目標。

    03無人機防護技術

    隱身化

    隱身化是目前無人機發展的重要方向之一,是高端無人機的重要技術瓶頸之一。隱身技術是對目標特征信號進行有效控制和抑制的技術,主要包括雷達隱身、紅外隱身等。  

    防破解

    防破解是目前無人機尤其消費級無人機防護的重點之一。遭破解后的無人機可繞過廠商本身的各種限制,尤其是繞過禁飛區限制。因此需要廠商及時對軟件、固件存在的已知問題進行更新,并在未來從硬件層面使用諸如安全芯片等技術來保證無人機的安全。

    無人機
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國發放的無人機飛行員執照超過了美國,注冊飛行員超過78萬,注冊無人機接近85萬。無人機平臺在全球范圍內也被廣泛用于將毒品、手機或武器等違禁品走私到監獄,且成功率令人震驚。例如,在美國境內,法律允許在G類、不受控制的空域內操作無人機,而無需提前通報。一些州和地方法律允許財物所有者和企業對運營商提出非法侵入索賠,但困難往往在于將無人機平臺與其運營商聯系起來,并向他們發出書面通知。
    據CNN近日獲得的一份聯邦執法公報顯示,2020年7月一架無人機在賓夕法尼亞州一個變電站附近墜毀,可能是為了損壞或擾亂電力設備。聯邦調查局、國土安全部和國家反恐中心10月28日的備忘錄稱,這起事件是已知的首個“可能在美國用于專門針對能源基礎設施的改裝無人機系統”的案例。該聲明是基于對2017年無人機事件的審查。
    當前無人機已在軍民多個領域廣泛使用,發揮著巨大作用。然而,無人機系統作為一個完整的物理信息系統,暴露在不受控的使用環境中,面臨著嚴重的安全威脅。因此,分析無人機系統面臨的主要安全威脅,針對無人機及其網絡的分布式和移動特性,設計了集無人機平臺安全、無線網絡安全、應用控制安全、安全保密運維與支撐于一體的無人機系統安全保密體系架構,同時論述了涉及的關鍵技術,可為無人機安全防護整體解決方案提供借鑒。
    FPV無人機競賽護目鏡制造商Orqa稱,一個承包商在其設備的固件中植入代碼,作為一個隱形威脅,旨在使設備癱瘓,索取高昂贖金。4月30日,Orqa收到客戶的報告,FPV.One V1護目鏡開機后會直接進入引導程序模式無法正常使用。
    近日,伊利諾伊大學的研究人員發表了一篇有趣的新論文,題為“非合作式WiFi定位與隱私影響”,討論如何用無人機WiFi定位和跟蹤室內設備及其使用者。總體而言,攻擊的第一階段需要發現目標設備的MAC地址。攻擊者測量接收確認所花費的時間,然后將其乘以光速值。有了這些數據,攻擊者可以將設備定位在一定半徑范圍內。
    沒有任何已知安全漏洞的無人機可能成為電磁故障注入攻擊的目標,潛在地使威脅行為者能夠實現任意代碼執行并損害其功能和安全性。
    例如,攻擊方可能會使用無人機進行監視、運輸非法物品,或通過侵入機場上方的封閉空域造成經濟損失。該fuzzer發現了可用于獲得根訪問權限,目前大疆已修復所有錯誤。鑒于大疆的實際重要性,本研究的工作重點關注該供應商在 200 克到 1 千克之間的消費級無人機。逆向工程結果證實了這些發現。
    在特定攻擊場景下,無人機甚至可能在飛行中被遠程擊落。在向公眾發布此次發現之前,研究人員已經將檢測到的16個漏洞上報給了大疆,該制造商也已采取措施進行修復。結果發現,參與測試的四款大疆機型全部存在安全漏洞。該研究小組甚至能讓飛行中的無人機在半空中墜毀。傳輸的位置數據未經加密此外,研究人員還檢查了大疆無人機當中用于傳輸設備位置及操縱者信息的協議。
    研究員針對大疆無人機進行多方面研究,如對其通信協議量身定制了一種模糊測試方法,共找到 16 個安全漏洞,并發現其設備跟蹤協議存在隱私漏洞。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类