下面來分析一下針對無人機的各種攻擊方式吧。
1.日前最火熱的攻擊方式——GPS欺騙
a.禁飛區(qū)位置欺騙
因為政策或保護人身財產(chǎn)安全方面的需要,世界各地的政府在主要的城市、機場都設置了禁飛區(qū)。從DJI無人機白宮墜落事件之后,大多數(shù)無人機在禁飛區(qū)是不能起飛的,即使是到達了禁飛區(qū)也會自動降落。利用這一點將獲得重要的攻擊方式——禁飛區(qū)位置欺騙。無人機飛在空中,接收著來自GPS衛(wèi)星的信號,如何才能讓它認為自己是處在禁飛區(qū)范圍內(nèi)呢?答案當然是發(fā)射比衛(wèi)星更強的GPS信號進行欺騙。
然而發(fā)射GPS信號也分為了兩種。一種是錄制禁飛區(qū)內(nèi)的GPS信號,然后在無人機附近重放。因為無人機接收GPS信號有這樣的特點:誰的信號強聽誰的。因為GPS衛(wèi)星距離太遠,信號衰減非常多所以信號強度會不如附近偽造的GPS信號。所以重放禁飛區(qū)的GPS信號是可行的,然而前提是需要跑到禁飛區(qū)去錄制GPS信號。另外一種便是制作出GPS信號,就可以得到任何想得到的GPS信號。這樣雖然不需要跑太遠,但是需要非常好的分析研究功底才能把這些做出來。這種方式具備更好的普適性,GPS欺騙變得更加隨心所欲了,360 UnicornTeam 在今年Defcon上的一個議題就是關于GPS信號生成與欺騙的。
b.返航點欺騙
眾所周知,當無人機啟動后如果能定位當前的位置就會把它設定為返航點。如果無人機本身沒有設定禁飛區(qū)的限制,針對返航點的攻擊也不失為一種有效的方式。因為當遙控器和無人機失聯(lián)的時候,無人機會自動朝著返航點飛行,并最終回到返航點。當我們利用偽造的GPS信號欺騙它目前已經(jīng)處在返航點了,這樣無人機就會乖乖地降落了。即使不知道返航點的位置,仍然可以欺騙它當前所處的位置進而改變返航的方向。比如,在無人機展覽上進行飛行表演時候,發(fā)射一個大功率的北極的GPS信號,那么就會看到“一群無人機往南飛”的“壯觀”景象。
c.軌跡欺騙
目前有些無人機支持航點飛行,即先在地圖上選點,無人機會沿著選定的點飛行。這樣的功能同樣是基于GPS定位的。當無人機朝著下一個選定的地點飛行的時候被偽造的GPS地點欺騙后,很明顯無人機就會背叛飛行的軌跡朝著被欺騙位置和下一個選定點位置連線的方向飛行,直到到達選定點。當無人機自己所在位置都被欺騙了的話,基于GPS的功能都將錯亂。如果被欺騙的位置過遠的話,那么選定點將很難到達了。
當年伊朗搞老美的無人機的原理基本就是這樣的。
2.GPS欺騙的另一種方法——硬件植入
無人機需要利用GPS功能,必然存在GPS模塊。無人機正是利用GPS模塊來確定自己的位置,那么有沒有可能在無人機內(nèi)部攻破GPS呢?答案是肯定的,因為廠商的設計并沒有對他們之間的數(shù)據(jù)做任何加密。GPS模塊和無人機的主控MCU之間存在通信,如果對他們之間的通信進行劫持也能夠有效地改變無人機的位置信息達到欺騙的效果。對GPS模塊和MCU直接數(shù)據(jù)通信格式進行解析后,對每次GPS模塊發(fā)送到無人機的數(shù)據(jù)進行更改就可以達到目的,恩,類似一個“居心叵測“的翻譯官,比如說,GPS模塊收到的定位數(shù)據(jù)是在天津,但經(jīng)過劫持模塊的“翻譯“,最后告訴飛控現(xiàn)在是在重慶,然后,無人機就呼啦呼啦的奔向東北方向~~
3、控制信號干擾與劫持
現(xiàn)在常用的無人機控制信號一般都是2.4G,和wifi藍牙一個頻段,圖形傳輸用的5.8G。而2.4G現(xiàn)在很多的無人機直接用的wifi,方便和手機進行交互,恩,基本都是OpenWRT,而且WIFI大都是無密碼或者弱口令,一個定向天線就能遠距離接入無人機或者遙控器中。
亦或者,無人機使用的只是RF射頻模塊,不想做RF信號解析重放這一類的麻煩事,偷個懶,可以使用信號干擾器對控制信號進行壓制,而無人機一旦無法接受控制信號,一般會做三種事情:A、原地降落 B、返回返航點 C、繼續(xù)軌跡巡航 這是配合前面的GPS欺騙。