从 GPS 信息到飞行控制, 无人机上的位置数据处理与转化
他能在 1 英里外,劫持 3 万美元的无人机
听说大疆精灵4发布了,黑科技一堆一堆的,但买不起怎么办?不如劫持一个 (开玩笑的啦……)?
听说大疆精灵4发布了,黑科技一堆一堆的,但买不起怎么办?不如劫持一个 (开玩笑的啦……)?不过这种事也不是不可能。随着无人机越来越受欢迎,它惹出的麻烦也越来越多,政府部门还想出过用自己的无人机拦截闯入禁区的无人机的方法。但既然是飞在空中,就面临被黑,被控制的可能。
研究人员 Nils Rodday 就发现,美国政府现在用的某一类价值 3 万到 3.5 万美元的无人机存在严重安全漏洞,能从约一英里外被黑,被取得控制权或直接坠机。
简单来说,Rodday 发现无人机的无线连接存在安全漏洞,他只需要一台笔记本和一个便宜的射频芯片就能夺过控制权。由于无人机与其控制模块——遥测系统——之间的通信没有加密,黑客对飞控进行反向工程,就能假扮成控制者并发送飞行指令,同时还能屏蔽合法主人的指令。利用漏洞,黑客还能注入软件包,改变导航点,更改飞行数据,重置反航点,「原主人能做的,你都能做」。
这种「好事」当然不能随便共享。现服务于 IBM 的 Rodday 会在本周的 RSA 安全会议上演示自己的研究成果,而且由于事情比较敏感,他没有说出是哪一款无人机。无人机所属公司还和他签了保密协议,让他继续测试。不过他还是暗示,有漏洞的无人机已经部署到了警察和消防部门,还能用于工业场景,如检测电力设施,风车等。
对 Rodday 来说,他更关注的是无人机的安全漏洞,而且他认为其它高端无人机很可能存在同样的漏洞。他研究的无人机有两个严重的安全问题。一是遥测模块和用户控制平板间的 WiFi 连接,用的很弱的 WEP 等加密方式,这种协议好早前就能秒秒钟被破。
更严重的是,遥测模块和无人机自身的连接用的是更弱无线协议,芯片则是 Xbee 芯片。这种芯片一般用于网状网络,虽然有一些加密措施,但为了减少向无人机发出指令时的延时,通常不会使用加密功能,这样无人机就会受到中间人攻击。而且拦截者可以远在1英里之外,向模块和无人机发送指令,并变更网络中数据包的路径,从而在无人机与拦截者间建立通信,无视原操作者的指令。
Rodday 已经将漏洞信息交给了厂商,对方也承诺会打上补丁,但对已经卖出去的无人机来说,修复起来并不简单,因为它们不联网,不能像我们平时那样下载更新。就算用户不怕麻烦,下载更新然后安装,这也会减慢无人机对指令的响应速度,这又是厂商和用户不想看到的事。最好的解决方法是,添加一块芯片,专门处理安全问题。
虽然问题解决起来很麻烦,但我们也不是第一次遇到这种事了。在 2013 年时 Samy Kamkar 就发现,Parrot 家无人机的无线连接完全没有安全措施。他还自制了一个 Skyjack 无人机,上面装了树莓派,可以在空中拦截其它无人机。
无人机的通信漏洞很可能是一个普遍的问题,下次你飞丢一台时,除了考虑故障,或许可以猜想是有人劫持它了。
想起了星际穿越的开头……
还好我不拍丢,因为买不起。。。