信息來源:比特網
沒有采用加密的專業(yè)版無人機很容易WiFi被勾搭,信號就被復制了,接著就飛走了…..
警用無人機也逃不了被劫走的厄運
在黑帽安全亞洲峰會上(Black Hat Asia),IBM安全專家Nils Rodday說裝載了不加密的芯片的無人機會被攻擊者劫持,而目前這些無人機被廣泛運用于執(zhí)法部門、緊急情況以及私人部門。
據(jù)Rodday介紹,劫持一架超過2.8萬美元的無人機所需成本不到40美元,攻擊者只要多掌握一點無線電通信的基礎知識就可以劫持一架兩公里內的無人機。
在歐洲,無人機被大量用于應急服務,而這一發(fā)現(xiàn)無疑讓情況更糟;針對Xbee(基于ZigBee技術的一個無線傳輸模塊)芯片的攻擊行為已經頗為普遍,而且被攻擊的也不限于無人機。
一名德國無人機研究者曾與某廠商合作,研究破解無人機及控制它的安卓應用程序。他發(fā)現(xiàn)受性能的限制,無人機中Xbee芯片并沒有采用加密,無線連接之后便可以控制空中100米以下的飛行設備,它們僅受到WEP(有線等效保密)微弱的保護。
被劫持的無人機正在啟動
無人機遭遇中間人攻擊
Rodday在黑帽亞洲安全會議上說,攻擊者通過復制安卓端的命令完全控制無人機,他還在現(xiàn)場演示了如何發(fā)出指令讓無人機螺旋槳開始轉動、起飛。
“你能夠破解WiFi WEP加密,然后斷開無人機原來的控制端,只要在100米之內就可以連上攻擊者的控制端?!盧oddy告訴記者。
現(xiàn)場演示中的Nils Rodday
攻擊者對Xbee鏈接進行了中間人攻擊,在無人機和兩公里外的控制端間插入了命令代碼。從而對無人機實現(xiàn)了遠程控制的攻擊者,還能拿到打包數(shù)據(jù),但Nils一臉壞笑地說:
“我相信大多數(shù)攻擊者都會選擇偷走它?!?
無人機信號流
Rodday表示如果Xbee應用了加密,攻擊者的遠程攻擊命令則會被拒絕,從而可以緩解中間人攻擊和流量竊取的發(fā)生。
Rodday建議無人機制造商避免受到攻擊的最簡單方式就是對飛機固件與安卓應用的流量進行加密。