查看: 677|回复: 0

俄乌战场无人机肆虐,告诉你无人机如何被劫持

[复制链接]

267

主题

301

帖子

856

积分

高级飞友

Rank: 4

积分
856
飞币
573
注册时间
2017-7-6
发表于 2022-11-8 00:27:56 | 显示全部楼层 |阅读模式
俄乌战事,无人机作为最有效的作战工具加入其中,无人机高效、低成本的定点打击、侦察效果使得无人机成为各军事大国发展重视的对象。无人机蜂群作战从概念走向了实战,这也必将成为未来局部战争中的重要手段。

俄乌战场无人机肆虐,告诉你无人机如何被劫持-1.jpg

无人机是通过无线电波进行数据传输和控制的,在视距内还好,超出视距的飞行,黑客攻击者就可以跃跃欲试了。从对无人机攻击的角度来讲,最极端的方式就是把它击落损毁,但这既不是无人机控制者想要的,也不是无人机攻击者最想要的,攻击者们最想要的是控制无人机,将无人机占为己有,或者控制无人机让其再次飞回到控制者手中执行反杀!对于大多数人来讲,这听起来似乎不可思议,但实际上这并未难事。
无人机通过数据链路实现应用,无人机链路有两个用途,一个是发送指令控制无人机,另一个则是回传飞行过程中的监测数据。在这个过程中,无人机存在着太多的风险。

俄乌战场无人机肆虐,告诉你无人机如何被劫持-2.jpg


第一、无人机遥控编码方式漏洞
无人机实现无线遥控的最常用的编码方式一般为脉冲位置调制(PPM)和脉冲编码调制(PCM)方式,这两种方式都没有验证及加密机制,遥控端和无人机端通过这种编码方式进行通讯,攻击者可以非常容易地伪造并对无人机实现劫持控制。对于采用2.4GHz跳频遥控的无人机来说,攻击者依然可以通过劫持数据,对其跳频序列、编码格式、控制逻辑等分析,并找出漏洞实现非法控制。

俄乌战场无人机肆虐,告诉你无人机如何被劫持-3.jpg

第二、开源飞控带来的安全漏洞
无人机飞控系统开源虽然带来了无人机整个行业的发展,但开源飞控也给无人机带来足够的攻击漏洞。开源飞控的数据传输协议主要有MAVLink和MultiWii两种,设计之初根本没有完善的验证及加密机制,但由于开源,所以被大多数中、小无人机公司采用,攻击者可以采用技术手段,非常容易地实现对无人机的攻击并轻松接管它。
第三、电磁干扰实现无人机劫持
实际上,比起上面利用漏洞实施的攻击,更为直接的方式就是对无人机进行电磁干扰从而实现对无人机的劫持控制。目前,机场部署的无人机防御系统也都是基于这个原理来实现的。通常攻击者会找到无人机飞行的波段,向无人机发射同波段的大功率信号,对无人机通讯链路进行干扰,从而使无人机失去控制。
那么,如何才可以更好地面对攻击呢?通过上面的分析可以看出,无论哪种漏洞,攻击者对无人机实现控制的核心是攻击者对无人机的控制指令、参数等数据进行了劫持、分析,并模拟发送回无人机,从而实现对无人机的非法控制。所以,无疑对这些链路数据实现加密是最好的解决办法。

俄乌战场无人机肆虐,告诉你无人机如何被劫持-4.jpg

数据加密是非常成熟的技术,但对于无人机来讲,时延要求高,如果因为加密而导致了时延加大,反而会给攻击者带来新的攻击漏洞。另一方面,既然要加密,那就要考虑密钥的安全,如果攻击者可以通过漏洞获得这个密钥,或者攻击者攻击密钥中心,就可以窃取所有无人机的密钥,那这种加密方式的漏洞依然会给无人机带来巨大的风险。

俄乌战场无人机肆虐,告诉你无人机如何被劫持-5.jpg


尤其对于战时无人机,即使密钥做了很好的保护,还必须可以支撑大量、甚至海量密钥的实时补充,以保障战场上无人机的损毁和新加入。可见,无人机数据加密也并不是采用传统加密手段就可以轻松实现的。关于无人机加密这一点,引石老王后续再做讲解,有兴趣的朋友可以持续关注。
<hr>关注引石老王,为您解读安全与高科技,提高安全意识,保障个人信息安全。欢迎关注交流、留言探讨,期待与您的互动!
您需要登录后才可以回帖 登录 | 加入联盟

本版积分规则

快速回复 返回顶部 返回列表