För mer än 10 år sedan var de flesta icke-militära drönare specialbyggda, fjärrstyrda flygplan som flögs av modellflygentusiaster för skojs skull. Men idag säljs mycket kapabla kommersiella drönare överallt för några hundra dollar till en mängd olika entusiaster.
Många av dessa drönareentusiaster är intresserade av mer än att bara flyga. Vissa vill ha en "flygande kamera" med liten eller ingen flygträning, medan andra vill tävla med flygplan med hjälp av personlig synvinkelteknik.
Med alla dessa bra saker kommer de dåliga. Ett fåtal operatörer använder drönare för olagliga eller olagliga aktiviteter, som att spionera på grannar eller tillverkningsanläggningar, störa flygverksamheten, leverera smuggelgods till fängelsegårdar eller till och med skada andra.
Drönarnas egenskaper, såsom liten storlek, låg kostnad och enkel manövrerbarhet och underhåll, gör dem till ett föredraget val för kriminella och terrorister, främst på grund av deras natur, vilket gör dem mindre benägna att upptäckas. Drönare kan också beväpnas och modifieras för att bära dödliga kemikalier eller förses med sprängämnen för att attackera kritisk infrastruktur.
Det här inlägget kommer att utforska de vanliga drönarsårbarheterna som kan utgöra ett betydande hot mot allmän säkerhet och säkerhet.
1. Jammer eller spoofar GPS-data
Navigeringen av drönare beror på GPS-signaler som tas emot och bearbetas av den inbyggda GPS-mottagaren. GPS-sändningar är okrypterade och oautentiserade signaler fritt tillgängliga för civilt bruk. Denna öppna karaktär hos GPS-signalerna möjliggör spoofingattacker, där falska signaler kan genereras och matas till den attackerade drönaren för att ändra de geografiska koordinaterna som beräknas av drönarens GPS-mottagare. Dessutom kan GPS-signaler enkelt blockeras, vilket minskar drönarens externa navigationsflöde, vilket gör att drönarna blir desorienterade och så småningom kraschar.
2. Jamming eller spoofing sändningar
Civila drönare är utrustade med ett system som liknar en Automatic Dependent Surveillance-Broadcast (ADS-B) som sänder flygplanets position och hastighet varje sekund för att undvika kollision med andra bemannade eller obemannade flygplan. På samma sätt som GPS-signaler är ADS-B-signaler okrypterade och oautentiserade. De kan enkelt ersättas eller fastna av falska, vilket leder till en nära förestående kollision på grund av oförmågan att upptäcka eller verifiera ADS-B-varningen. Spoofing ADS-B-signaler kan också användas istället för GPS-spoofing för att ta kontroll över flygplanet. Med andra ord kan en angripare kontinuerligt mata drönaren med skadliga ADS-B-signaler för att lura den att avleda sin kurs för att undvika kollisioner och i slutändan dirigera den till önskat territorium.
3. Manipulera de inspelade bilderna
Autonoma drönare förlitar sig på videon som fångas av deras kameror för att navigera och undvika kollisioner. Normalt börjar processen med att flygledaren begär den infångade videon från kärnan i flygkontrolldatorns operativsystem genom att utfärda ett systemanrop. En angripare som känner till systemparametrarna och kan komma åt flygkontrollanten kan avlyssna systemanropen som utfärdas till kärnan och ersätta den äkta filmen med den tillverkade. Konsekvensen av denna attack är kapning genom att avsiktligt landa den på en annan plats än den ursprungligen avsedda.
4. Injicera förfalskade sensordata
Den här typen av attack syftar till att destabilisera drönaren genom att kompromissa med sensorer genom att injicera tillverkade avläsningar i flygkontrollen. Alla externa sensorer som radar, infraröd och elektrooptiska sensorer kan manipuleras med riktad energi för att styra det elektromagnetiska spektrumet.
5. Skadlig hårdvara/mjukvara
Både markstyrenheten och flygledaren är sårbara för hård- och mjukvarutrojaner som antingen kan utformas diskret i systemet eller överföras till det. Ett exempel på ett sådant virus som infekterar drönare är en programvara som kallas Maldrone, som gör det möjligt för angriparen att kontrollera drönaren när den väl har installerats på drönaren. Denna skadliga programvara öppnar en bakdörrsanslutning för att ta emot dess kommandon. Skadlig programvara fungerar sedan som en proxy för drönarens flygkontroller och sensorkommunikation, vilket möjliggör injicering av de önskade värdena för båda kommunikationerna. Å andra sidan är hårdvarutrojaner avsiktligt utformade i drönarens chips för att inaktivera säkerhetsmekanismer och kan få katastrofala konsekvenser när de utlöses.
6. Obehörigt avslöjande av kommunikation
Information som utbyts mellan drönaren och GCS inkluderar telemetriflöden och GCS-utfärdade kommandon. Sådan information bör skyddas mot obehörigt röjande när den avlyssnas. Angripare kan dock initiera en passiv avlyssningsattack som kan fånga upp de infångade livevideoflöden som skickas av drönaren till GCS. Autentiserad kryptering är det första steget för att garantera de utbytta uppgifternas konfidentialitet och integritet på kommunikationslänken.
7. Denial of Service
En överbelastningsattack lanseras på drönare med tanke på att motståndaren kan komma åt parametrarna för flygledaren och därför kan störa drönaren. En sådan angripare kan manipulera flygkontrollkommandona, inklusive avstängningskommandot, som kan anropas olagligt medan drönaren är i drift. Dessutom, eftersom vissa drönarmodeller är relativt små, omfattar de måttligt drivna processorer. Följaktligen kan en översvämning av deras nätverkskort med slumpmässiga kommandon via datalänken tvinga sådana drönare att gå in i ett oväntat tillstånd och eventuellt stoppa deras drift.
8. GCS-kontrollsignaler spoofing
I en man-in-the-middle-attack kan en angripare injicera falska trådlösa kontrollkommandon med hjälp av datalänken och blockera legitim kommunikation mellan drönaren och markkontrollstationen. Han börjar sedan själv beordra drönaren. Även en hemlig trådlös injektion är möjlig om han lurar både markkontrollen och drönaren att tro att de kommunicerar korrekt. Med andra ord, angriparen fångar upp de faktiska kommandon som genereras av markkontrollstationen, skickar sina egna instruktioner till drönaren och kommunicerar sedan de förväntade svaren till markkontrollen.
9. Stöld och skadegörelse
Drönare som flyger på visuellt avstånd är attraktiva mål för stöld och vandalism, vilket kan åstadkommas med olika metoder, från en enkel pilpistol till ett anti-drönargevär. Antidrönargevär, som polisen normalt använder för att fånga snoopy drönare, kommer sannolikt att bli tillgängliga för vanliga civila inom kort. Sådana gevär kan inaktivera drönare inom ett avstånd av 1300 fot utan att skada dem, med hjälp av radiopulser. Ett annat tillvägagångssätt för att jorda drönare är antagandet av fientliga drönare. En sådan drönare fungerar som en rovdjursdrönare byggd genom att fästa ett fiskenät för att fysiskt fånga andra drönare.
10. Väder och samhällsutmaningar
En drönares förmåga att manövrera och navigera genom olika objekt och väderförhållanden är nyckeln till en framgångsrik och säker drönarflygning. Effekten av vädret på en drönare liknar den hos ett bemannat flygplan eftersom det beror på flygplanets design, storlek och kraft. Effekten av vissa väderförhållanden beror på den flygtid som drönaren kommer att uthärda under sådana förhållanden.
Liksom bemannade flygplan kan hårda väderförhållanden, såsom åskväder, turbulens eller underkylt regn, vara kritiska under flygningar och orsaka olyckor. Särskilt minidrönare är mer känsliga för sådana förhållanden, inklusive extremt låga eller höga temperaturer. En annan utmaning för civila drönare är deras behov av att undvika att kollidera med olika samhällsbeståndsdelar som träd, elkablar och byggnader.