当前位置: > >趋势科技研究员揭民用无人机两大安全漏洞,可能导致骇客任意操控

趋势科技研究员揭民用无人机两大安全漏洞,可能导致骇客任意操控

03-18,IT资讯趋势科技研究员揭民用无人机两大安全漏洞,可能导致骇客任意操控最新消息报导,口袋科技网(http://www.kotoo.com)IT资讯

无人机应用越来越多,也造就无人机安全逐渐受到重视。今日在台湾资安大会举行的第二天,趋势科技全球核心技术部资安研究员骆一奇也揭露民用无人机存在两大安全漏洞,他发现,无人机在无线电控制讯号和GPS模组存有重要安全漏洞,可能导致无人机遭骇客任意操控,严重甚至可能会影响无人机飞航安全。

骆一奇去年曾以无人机安全为题投稿DEF CON 24骇客大会,更是台湾去年唯一入选的一位,他的讲题更被DEF CON 大会议程列为去年重要的资安主题。他还亲自远赴美国拉斯维加斯现场跟众多资安专家分享他发现的无人机漏洞最新经验。今日也是他首次在台公开揭露无人机安全漏洞问题。

骆一奇是以民用无人机供应商DJI大疆旗下的无人机Phantom 3A来进行漏洞测试。这架无人机含有无人机本体和一组遥控器,遥控器上还可以放置手机,可以将无人机影像透过遥控装置传送到手机萤幕上来显示。手机除了能装App,官方也提供了SDK,方便开发人员开发相关的无人机应用。

开始分析时,骆一奇先从无人机App的SDK着手分析,他表示,要使用这台无人机的App去开发程式,必须要先将遥控器跟DJI后端的SDK验证伺服器做验证通过后,才可以取得无人机的控制权限,不过他发现,App和SDK验证机制因为没有使用非对称的加密验证机制做为SDK的身份验证,因此可以很容易轻易绕过,他利用了JBE修改工具(Java Bytecode Editor),轻易破解DJI的SDK认证机制,让他可以获得SDK最高权限,无须验证就能使用SDK功能,不只能查看无人机拍摄到的照片,还可以直接控制无人机飞行起降。

后来他更进一步针对无人机更新的韧体进行分析,也发现该韧体没有经过加密或提供足够安全保护机制,他从韧体中解析出位在无人机档案系统里的所有资讯,包括了ssh key、配置组态等,使得骇入这架无人机变得更容易多了。

骆一奇表示,他分析了这架无人机的软硬体后发现,无人机的无线电控制讯号和GPS模组存有重要安全漏洞。无人机本体和遥控器都配备一个2.4GHz无线电模组,负责传输无人机的控制和影像讯号,骆一奇利用软体SDR方式来分析这架无人机遥控的无线电频谱,发现在影像传输部份完全没有检验机制,所以骇客可以利用干扰无线电频率的方式,在遥控器上来显示错误的无人机影像画面,而影响无人机操作。这架无人机关于影像传输的无线电频谱範围在2.4015~2.4815GHz,每个通道约1 0MHz频宽。

GPS模组则是骆一奇提到这台无人机存在的另一个安全漏洞,他表示,GPS伪造是相当重大的安全问题,他说,无人机的GPS模组,通常用来制定无人机的飞航路线,所以也成为常见骇入无人机的一种方式。民用GPS通常使用通用协定(C/A码),没有经过加密,所以任何有心人都能试着伪造GPS讯号。这架无人机和GPS相关的无人机功能,包括有禁航区(no-fly zone)、自动回航(Return to home)、跟蹤 (Follow me)、自动巡航(Waypoint)。

在作法上,骆一奇利用修改别人在GitHub释出一款开源软体的GPS模拟器,可以即时用伪造GPS座标更改无人机上的GPS座标讯号,并可以和飞行摇桿整合,等于是可以做到用摇桿就能操控无人机的GPS座标。骆一奇现场也展示一段Demo影片,影片中当他用手操作摇桿左右移动时,无人机也会跟着向同一方向移动,甚至还可以将遥控器上的GPS座标位置移动到禁航区域,来强迫正在飞航的无人机无预警自行降落。

骆一奇表示,他发现的无人机漏洞也同样能应用在其他採用相同类似设计的无人机上,骇客要骇入一架无人机,作法上只须先把无人机使用的2.4GHz无线电频宽覆盖后,无人机就会启动原本的安全机制执行自动回航任务,骇客这时只要再利用摇桿去控制无人机的GPS座标,让无人机无法自动飞回到他原本指定的地点,甚至还可以使用可增强无线电功率的工具,如指向型的无线电天线,来做到更进一步的无人机操控。

骆一奇也提出改善无人机安全的作法。他建议,在无人机的SDK部分应针对SDK library加密,增加分析难度,甚至不只是要做到App和SDK伺服器之间验证,也要做到App、伺服器和无人机三方的认证。另外在无线电的影像传输部分,未来则是可以强化影像验证和校验,来获得相对应的保护机制,而针对一些机密性高的无人机应用则可以另外透过非对称加密方式,来提高安无人机安全保护。

另针对无人机的GPS讯号伪造部分,骆一奇也建议,除了可以验证GPS卫星时间和实际时间两者是否一致外,也能从GPS座标的移动速度来看,是否在短时间有大範围的移动。更进阶的作法还可查验记载GPS讯号栏位资料是否异常。骆一奇还自行开发一个可以侦测伪造GPS讯号的的GPS伪造侦测器,可以协助使用者辨识无人机显示的GPS讯号是真实还是伪造讯号。

骆一奇也将这次针对无人机安全漏洞分析使用的攻击和防御工具释出到GitHub平台上,希望可以帮助更多无人机开发者能知道无人机存有哪些安全风险,才能够对无人机安全做到有效保护。

声明:

·凡注明为其他媒体来源的信息,均为转载自其他媒体,转载并不代表本网赞同其观点,也不代表本网对其真实性负责。如系原创文章,转载请注明出处。

·您若对该稿件内容有任何疑问或质疑,请即联系,本网将迅速给您回应并做处理。

邮箱:mail@kotoo.com

+1 已赞
已有8人赞过
评论13

发表评论请 登录
  • 最新
  • 最热
评论举报

请选择举报理由

17 13

已收藏
去我的收藏夹 >

已取消收藏
去我的收藏夹 >