從 GPS 信息到飛行控制, 無人機上的位置數據處理與轉化

他能在 1 英里外,劫持 3 萬美元的無人機
聽說大疆精靈4發布了,黑科技一堆一堆的,但買不起怎么辦?不如劫持一個 (開玩笑的啦……)?
聽說大疆精靈4發布了,黑科技一堆一堆的,但買不起怎么辦?不如劫持一個 (開玩笑的啦……)?不過這種事也不是不可能。隨著無人機越來越受歡迎,它惹出的麻煩也越來越多,政府部門還想出過用自己的無人機攔截闖入禁區的無人機的方法。但既然是飛在空中,就面臨被黑,被控制的可能。
研究人員 Nils Rodday 就發現,美國政府現在用的某一類價值 3 萬到 3.5 萬美元的無人機存在嚴重安全漏洞,能從約一英里外被黑,被取得控制權或直接墜機。
簡單來說,Rodday 發現無人機的無線連接存在安全漏洞,他只需要一臺筆記本和一個便宜的射頻芯片就能奪過控制權。由于無人機與其控制模塊——遙測系統——之間的通信沒有加密,黑客對飛控進行反向工程,就能假扮成控制者并發送飛行指令,同時還能屏蔽合法主人的指令。利用漏洞,黑客還能注入軟件包,改變導航點,更改飛行數據,重置反航點,「原主人能做的,你都能做」。

這種「好事」當然不能隨便共享。現服務于 IBM 的 Rodday 會在本周的 RSA 安全會議上演示自己的研究成果,而且由于事情比較敏感,他沒有說出是哪一款無人機。無人機所屬公司還和他簽了保密協議,讓他繼續測試。不過他還是暗示,有漏洞的無人機已經部署到了警察和消防部門,還能用于工業場景,如檢測電力設施,風車等。
對 Rodday 來說,他更關注的是無人機的安全漏洞,而且他認為其它高端無人機很可能存在同樣的漏洞。他研究的無人機有兩個嚴重的安全問題。一是遙測模塊和用戶控制平板間的 WiFi 連接,用的很弱的 WEP 等加密方式,這種協議好早前就能秒秒鐘被破。
更嚴重的是,遙測模塊和無人機自身的連接用的是更弱無線協議,芯片則是 Xbee 芯片。這種芯片一般用于網狀網絡,雖然有一些加密措施,但為了減少向無人機發出指令時的延時,通常不會使用加密功能,這樣無人機就會受到中間人攻擊。而且攔截者可以遠在1英里之外,向模塊和無人機發送指令,并變更網絡中數據包的路徑,從而在無人機與攔截者間建立通信,無視原操作者的指令。
Rodday 已經將漏洞信息交給了廠商,對方也承諾會打上補丁,但對已經賣出去的無人機來說,修復起來并不簡單,因為它們不聯網,不能像我們平時那樣下載更新。就算用戶不怕麻煩,下載更新然后安裝,這也會減慢無人機對指令的響應速度,這又是廠商和用戶不想看到的事。最好的解決方法是,添加一塊芯片,專門處理安全問題。
雖然問題解決起來很麻煩,但我們也不是第一次遇到這種事了。在 2013 年時 Samy Kamkar 就發現,Parrot 家無人機的無線連接完全沒有安全措施。他還自制了一個 Skyjack 無人機,上面裝了樹莓派,可以在空中攔截其它無人機。
無人機的通信漏洞很可能是一個普遍的問題,下次你飛丟一臺時,除了考慮故障,或許可以猜想是有人劫持它了。
想起了星際穿越的開頭……
+1
+1
還好我不拍丟,因為買不起。。。