消費無人機本來只是昂貴的玩具,但現在卻成了戰場利劍,它可以變成高空監控平台,可以搜索偵測戰場,可以投擲武器,操縱者可以藏在遠處,確保安全。不過,現在駭客從大疆無人機找到了漏洞,可以定位操作者位置,讓其無所不在。
實際上,無人機一直在廣播操作者位置信息,只需要廉價的無線電硬體和軟體工具就可以竊聽無線電訊號,解碼之後獲取操作者座標。
不久前,在美國聖地牙哥NDSS(Network and Distributed System Security Symposium),來自德國波鴻魯爾大學(Ruhr-Universität Bochum)和德國亥姆霍茲資訊安全中心(CISPA)的研究人員向大眾證明,他們可以破解大疆無人機無線電訊號,解碼大疆使用的一種名為DroneID的無線電協定。破解之後研究人員發現,每架大疆無人機的DroneID不只傳輸機器本身的GPS位置和獨特的無人機身份訊息,它還傳輸操作者的GPS座標訊息。
研究人員發現16個漏洞,他們已經通知大疆。測試的無人機包括Mini 2、Air 2、Mavic 2。
當初設計DroneID系統主要方便政府、監管機構、執法部門監控無人機,防止無人機被濫用。但駭客和安全研究人員警告說,DroneID沒有被加密,它向所有可以接收到無線電訊號的人開放。德國研究人員證明,無線電訊號可以被完整破譯,駭客可以輕鬆取得操作者的座標位置。
如果真是這樣,在戰場上使用消費無人機作戰將會變得十分危險。今年9月,美國FAA將會推行新規定,所有消費無人機都必須安裝類似DroneID的系統,這項規定可能會讓安全隱憂變得更嚴重。
波鴻魯爾大學研究人員Moritz Schloegel說:「這個問題很嚴重,不是嗎?你認為無人機只傳輸機器自己的位置,但它也在傳輸操作者的位置。如果你重視隱私,或處在衝突地帶,你肯定會惴惴不安。」
事實上確定操作者座標並沒有什麼新鮮的,大疆向政府監管部門和執法部門出售一種名為Aeroscope的設備,它可以接收並解碼DroneID數據,判斷無人機位置,確定操作者在哪裡,最遠可達30英里(48公里)。 Aeroscope可以保護機場跑道免受干擾,並且可以保護公共活動場所。
德國研究人員深入挖掘,他們分析了大疆無人機固件和無人機無線電通訊機制,對DroneID 實施逆向工程,開發出一套可以接收DroneID傳輸訊號的新工具。工具使用的零件很簡單,包括Ettus軟體定義無線電設備和更便宜的HackRF,大多Ettus設備售價只有1000多美元,HackRF更便宜,只要幾百美元。將廉價設備組裝在一起,搭配研究人員開發的軟體,就可以完全破解訊號,確定操作者位置,作用和Aeroscope差不多。
雖然德國研究人員只在15-25英尺(4.6米-7.6米)的範圍內對大疆無人機進行竊聽,但他們相信只要在工程方面稍稍努力就能擴大覆蓋範圍。去年夏天駭客Conner Bender曾發表一篇文章,他發現用基於HackRF的系統搭配定制天線可以從幾百甚至幾千英尺遠的地方獲取DroneID數據。
美國政府曾下達命令,它需要一套無人機監測系統,作為回應,2017年大疆前政策及法務副總裁Brendan Schulman參與了DroneID 研發,他說當時的要求是信號不能加密。 FAA和美國國會認為,從公共完全的角度看,應該讓任何人都可以確定無人機和操作者的位置,不需要黑客工具或大疆專用工具,用手機或平板就能輕鬆監控。
Schulmany說:「2017年在漫長的FAA顧問委員會討論中,我們被告知,出於美國政府安全目的,操作者位置應該是遠端識別的重要組成部分。美國希望公眾可以獲得定位訊息,如同汽車車牌一樣,每個人都能看見,這樣一來,如果民眾擔憂無人機幹擾可以向監管機構匯報。」
美國希望無人機廣播操作者位置,同時也希望無人機能連接到監控服務網絡,網路會記錄每位操作者的詳細飛行軌跡,政府機構可以隨時存取資料庫,Schulman認為美國的要求「入侵性」太強。 Schulman也說DroneID問題並非大疆獨有,今年FAA新規啟用之後市面上所有的消費無人機都會有類似DroneID的系統。 (小刀)
以上是什麼?駭客可以精準定位大疆無人機操作者的位置的詳細內容。更多資訊請關注PHP中文網其他相關文章!