在Virus Bulletin 2015安全大會(huì)上,惠普安全研究的Oleg Petrovsky展示了允許攻擊者拿下空中無(wú)人飛行器(UAVs)的一些場(chǎng)景。Petrovsky將研究的重點(diǎn)放在了無(wú)人機(jī)的“ArduPilotMega”(APM)飛行控制器上,而通過(guò)其設(shè)計(jì)上的一個(gè)缺陷,理論上可對(duì)許多其它系統(tǒng)實(shí)施同樣的攻擊。
他的實(shí)驗(yàn)只針對(duì)飛往預(yù)先設(shè)定路線的無(wú)人機(jī),一般它們被用在產(chǎn)品輸送系統(tǒng)(郵件、醫(yī)學(xué)檢驗(yàn)、以及食物等)。
這種類型的無(wú)人機(jī)都需要和一個(gè)“地面站”進(jìn)行通訊,在他的研究中,Petrofskv采用了一款流行的地面站產(chǎn)品——Mission Planner。
地面站可以與無(wú)人機(jī)進(jìn)行溝通,傳送飛行路徑,并收集性能指標(biāo)信息。此外,它也可以被用來(lái)發(fā)送新的實(shí)時(shí)指令,以改變?cè)ǖ娘w行計(jì)劃。
遺憾的是,由于地面站通過(guò)不安全的協(xié)議與無(wú)人機(jī)進(jìn)行交流,攻擊者可以通過(guò)兩種方法輕易破解并劫持無(wú)人機(jī)。
首先是最明顯的通信欺騙,這點(diǎn)可以通過(guò)典型的中間人攻擊實(shí)現(xiàn)。其次是稍微復(fù)雜一點(diǎn)的方法,比如感染運(yùn)行任務(wù)規(guī)劃軟件的計(jì)算機(jī)。
通過(guò)使用惡意代碼,攻擊者能夠?qū)o(wú)人機(jī)進(jìn)行遠(yuǎn)程連接,并從那里注入自己的指令、或者攔截?zé)o人機(jī)上的數(shù)據(jù)。
Petrovksy指出,這無(wú)關(guān)于地面站使用的是藍(lán)牙、Wi-Fi、無(wú)線協(xié)議、還是ZigBee。這項(xiàng)研究將刊登在Virus Bulletin的網(wǎng)站上。