Drony stają się coraz częściej wykorzystywane przez hobbystycznych fotografów, firm, rządów i rolnictwa, aby wymienić kilka. Dla zwykłego użytkownika, jest mało prawdopodobne, aby ktokolwiek chciałby włamać się do twojego drona, aby zebrać informacje. Po prostu używam drone do przechwytywania nagrania moich wakacji i wycieczek weekendowych, których jestem pewien, że nie byliby zainteresowani hakerzy. Jeśli jednak jesteś organizacją rządową, która korzysta z dronów, może stać się cenny dla hakerów do rozbicia oprogramowanie i ukraść dane.
Drony można łatwo zhakować, ponieważ polegają na komunikacji bezprzewodowej między pilotem a samolotem. Istnieją trzy główne sposoby hakowania drona: ataki sprzętu, ataki bezprzewodowe i fałszowanie czujnika. Mogą one powodować problemy dla drona podczas lotu i gromadzenia danych.
Istnieje ogromna liczba sposobów zhakowania dronów:
- WI-Fi Attack – gdzie komunikacja Wi-Fi między dronem a pilotem jest zakłócona.
- Inżynieria odwrotna oprogramowania – gdzie oprogramowanie sterujące dronem może być zaprojektowany w kolejności przejąć kontrolę nad dronem.
- fałszowanie GPS – to jest gdzie
- GPS jammer – sygnał GPS może być zacięty, który może powodować zamieszanie w wewnętrznych systemach nawigacji Dronów.
- Video Link Jammer – Tutaj przerwano pierwszy widok na żywy strumień Drone’a, powodując zamieszanie dla pilota Drone’a Musisz dostarczyć pewne dane osobowe producentowi drone. Jest to zazwyczaj przechowywane na swoich serwerach. Jeśli ich serwery zostaną zhakowane, możesz skończyć z skradzionymi informacjami Środkowy atak – złośliwy użytkownik usiądzie między pilotem dronowym a ich dronem i będzie w stanie przejąć kontrolę nad tym, naśladując SSID drona.
- odmowa usługi – może to prowadzić do de-uwierzytelniania między kontrolera a dronem. Zaprzeczenie ataku serwisowego można zdefiniować jako próba zapobiegania uzasadnionymi użytkownikom dostęp do systemu.
- Atak uwierzytelniania – Tutaj AirCrack-Ng może być używany do de-uwierzytelniania pilota z ich drona połączenie. Atakujący jest gotowy z innym kontrolera prowadzącego aplikację Drone i mogą natychmiast połączyć się z tym dronem i uzyskać pełny dostęp.
- fałszowanie pakietów – to miejsce, w którym pakiety IP są generowane w celu podciągania innego systemu. Możesz użyć narzędzia, takiego jak Wireshark, aby przechwycić dane wysyłane przez sieć i umożliwić sprawdzenie protokołu.
Oprócz tych podstawowych form hakowania drona Istnieje wiele innych hacków fizycznych, które polegają na kimś, kto jest w fizycznej przestrzeni dron leci i po prostu przenosi kontrolę nad dronem lub gromadzenie informacji przez mężczyznę w środkowym ataku.
High-end Professional Drons opierają się na wielu znanych architekturach obliczeniowych, które nie są zaprojektowane do bezpiecznego. Oznacza to, że nastąpiła wiele incydentów, w których ludzie byli w stanie wymusić dron do ziemi, po prostu zakłócając sygnałami sterującymi.
Często dane przechowywane na dronach nie są szyfrowane, a jej transmisja może być łatwo podsłuchana przez osoby trzecie. W konsekwencji istnieje pilna potrzeba poprawy bezpieczeństwa drona i kilku etapów gotowych została podjęta przez szereg władz lotniczych.
Table of Contents
Dlaczego ktoś chciałby porwać dron
Hacking Drone ma dwa potencjalne wyniki dla hakera. Albo chcą przejąć kontrolę nad urządzeniem, kontrolując go same lub powodując, że dron jest lądowany lub chcą dostępu do danych.
Jak trudno jest włamać się do drona?
Nic dziwnego jest zaskakująco włamać się z dronem z małą ilością wolnego i trochę programowania know-how. Producenci dronów polegają na tajemnicy projektu lub wdrażania jako głównej metody zapewnienia bezpieczeństwa dronów. Oznacza to, że napastnicy mogą korzystać z standardowych narzędzi do hakowania, aby przejąć kontrolę nad dronem, aby całkowicie zatrzymać go od komunikacji z pilotem lub szpiegiem na przesyłaniu danych między kontrolera a dronem.
Internet rzeczy
Drony są coraz częściej podłączone do Internetu za pośrednictwem pierwszej osoby przeglądają programy aplikacji. Na przykład DJI DRONES mogą żyć strumieniem do wielu witryn mediów społecznościowych, w tym YouTube i Facebooka.
Drony są również podłączone do laptopów i komputerów, które są z kolei podłączone do Internetu, który zapewnia ścieżkę do wstrzykiwania złośliwego kodu lub porwania niektórych oprogramowania układowego Dronów.
Według Statisty, szacunkowo 75,44 miliardów urządzeń na całym świecie będzie podłączony do Internetu do 2025.
badania, które zhakowały dronem
Przeszukałem literaturę badawczą, a oto niektóre z najlepszych metod i badań nad tym, jak ludzie byli w stanie porwać drony.
W 2014 r. Badanie opisywało problemy z bezpieczeństwem trutnia na poziomie konsumenta Parrot Ar.Drone 2.0. Ten dron był bardzo popularny wśród hobbystów, który sprawia, że jest bardzo atrakcyjny, aby zrozumieć wewnętrzne oprogramowanie i luki. Naukowcy przeprowadzili analizę zagrożenia bezpieczeństwa drona.
Koncentrują się głównie na oczywiste luki bezpieczeństwa, takie jak niezaszyfrowane połączenie Wi-Fi i zarządzanie użytkownikami systemu operacyjnego Lenox, który biegnie na dronach. Pokazali, jak dron można zhakowany, aby porwać go, a także dostarczać instrukcje, aby zabezpieczyć połączenie Wi-Fi Drone i jego działanie z oficjalną aplikacją Smartphone lub oprogramowaniem Third-PC PC.
Przede wszystkim hakerzy / naukowcy zeskanowali port, aby znaleźć wszystkie dostępne lukę, takie jak niezaszyfrowane połączenia FTP – które mogą zapewnić dostęp do danych i wideo Drone po podłączeniu dysku USB do niego, A także podsłuchiwanie w strumieniu wideo na żywo i prześlij nowe konfiguracje za pomocą portów sterujących. Odkryli, że zdobywanie pełnego dostępu do powłoki rootowej nad niezakrywającą sieć Wi-Fi nie była trudna.
Badanie naukowe opublikowane w 2018 r. Spojrzał na analizę bezpieczeństwa protokołów komunikacyjnych Drone. W swojej papierze opisują i wykazują podejście do atakowania dronu przejąć kontrolę. Udało im się to zrobić w systemie, który jest powszechnie używany do dronów hobbystycznych i półprofesjonalnych.
Zalecają, aby wszystkie protokoły komunikacyjne drona wykorzystują tajny klucz do przesyłania informacji i wykorzystać najdłuższy możliwy sekret. Spowoduje to znacznie trudniejszym ataku siły brutalnej i zapewniłoby silniejsze uwierzytelnienie legalnego właściciela. Gorąco zalecają używanie metod kryptograficznych do komunikacji drona.
Kolejne badanie, opublikowane w 2019 r. Było w stanie włamać się z tym samym dronem z malinowym ciosem i ananasem Wi-Fi. Udało im się uruchomić wiele bardzo zaawansowanych ataków, takich jak zaprzeczenie usługi, człowieka w środkowym, nieautoryzowanym dostępie korzeniowym i fałszowanie pakietów. Byli również w stanie całkowicie wyłączyć dron za pomocą wi-Fi włączonych Skryptów Bash Bashing Bashing.
Ich artykuł stwierdza, że luki dronów są istotnym bezpieczeństwem i prywatnością dla ogółu społeczeństwa i wzywa do producentów dronów, aby zrobić więcej dla swoich klientów.
Czy DJI DJI DRONES zostaną zhakowane?
DJI DRONE są w stanie zhakować jak każdy inny dron. Można je zhakować za pomocą ataku Wi-Fi, człowieku w ataku środkowym, fałszowanie czujnika i wiele innych hacków oprogramowania. Są one również w stanie zhakować, aby usunąć ograniczenia ustawione przez DJI, takie jak odblokowywanie stref bez lotu lub pobieranie przyspieszenia.
DJI bierze bezpieczeństwo bardzo poważnie i możesz przeczytać więcej o swoim centrum odpowiedzi, czytając więcej na swojej stronie internetowej.
Stale szukają sposobów na ochronę danych zbieranych przez ich dronów, a ostatnio włączyli lokalny tryb danych, który jest skuteczną funkcją prywatności danych, która eliminuje łączność internetową i zapobiega transmisji danych dronów przez Internet.
Hacking własny DJI DRone
DJI DRONES nie są tylko w stanie zostać włamane przez złych aktorów. Istnieje społeczność hakerów dronów, którzy chcą usunąć wszystkie ograniczenia umieszczone przez DJI.
Możesz przeczytać więcej o tej społeczności na https://drone-hacks.com.
Ta firma zapewnia oprogramowanie, które umożliwia modyfikację drone DJI. Możesz zmienić parametry drona (takie jak pionowa prędkość wspinaczki, maksymalna plandeka wysokościowa w trybie normalnym i sportowym), a także usunąć wszelkie ograniczenia geograficzne. Mają różne opcje, w tym:
- niestandardowy kontroler lotu niestandardowego – Wyłącza egzekwowanie stref no-fly i wyłącza limity wysokości.
- strefy no-fly no-fly – Usunie wszystkie bazy danych no-fly Z obsługiwanego modelu dronów
- wzmocnienie FCC – zmienia ten dron z trybu CE do trybu FCC Aby przejść do dostępu do drona, umożliwia wyodrębnianie wszystkich danych potrzebnych bezpośrednio z systemu plików DRone.
- DJI migające oprogramowanie sprzętowe – umożliwia łatwe uaktualnienie i obniżenie oprogramowania układowego DJI DRone > <. li>Parametry đi – pozwala zmienić setki ustawień, które zostały uprzednio ukrytych od ciebie. Nie trzeba korzystać z trybu debugowania w pomocy DJI można po prostu bezpośrednio zmienić parametry.
legalności wokół tego są trochę niepewne, ale jeśli nadal latać w ramach przepisów i zasad, które będą wprowadzone w danym kraju nie będą musiały stawić czoła jakiekolwiek ryzyko prawne. Jednak moment, że wychodzę z zasadami i przepisami natychmiast otworzyć się na różne zagrożenia.
Jeśli chcesz wiedzieć więcej o tym, jak usunąć z powodu ogrodzenia przy użyciu tego oprogramowania check out my innego artykułu – najlepsze drony bez geo-ogrodzenia. – kliknij tutaj, aby przejść do artykułu
Jak chronić przed hakerami drona
Istnieje wiele sposobów, aby chronić swoje drony z hakerami. Nie tylko należy przechowywać swoje oprogramowanie na bieżąco, ale jeśli jesteś zaniepokojony hacking, wiele ataków polegać na byciu w tych samych miejscach Drone. Można obejść ten formularz hacking poprzez ruchy i dronów loty nieprzewidywalne.
Software
Wszystkie trutni, że patrzę na na ten artykuł nie używać żadnych form szyfrowania do ochrony danych, które jest wymieniane między warkotem i kontrolerem drone.
Trzymaj firmware na bieżąco
Utrzymanie firmware na bieżąco będzie jedną z najlepszych rzeczy, które możesz zrobić, aby chronić swoje dane i zatrzymać swoje drony z coraz posiekany. Producenci Drone wydają aktualizacje łatek oprogramowania i różnych zabezpieczeń, kiedy zidentyfikować usterkę.
Aktualizacja drona tak szybko, jak jest to zalecane przez producenta będzie upewnić się, że buczenie nie jest podatny na wycieki danych lub hakerów. Utrzymanie drona jeden krok przed hakerami jest tak proste jak postępując zgodnie z instrukcjami wyświetlanymi na ekranie.
Za pomocą oprogramowania antywirusowego
I upewnij się, że mogę korzystać z oprogramowania antywirusowego na każdym komputerze, że jestem prawdopodobnie podłączyć do drona.
Niektóre z najlepszych ochrony antywirusowej to można uzyskać dla komputerów to:
- Bit Defender
- Kaspersky
- Norton Blokada Życie
- Avast
- AVG Antivirus
Chociaż nazywamy tego typu oprogramowanie antywirusowe jest bardzo mało prawdopodobne, że będziesz oberwać z rzeczywistego wirusa komputerowego w tych dniach. Zamiast ransomware i trojany do kradzieży danych są znacznie bardziej powszechne, jak boty, które mogą pozwolić ludziom dostęp do komputera do celów niezgodnych z prawem.
Istnieje wiele wspaniałych darmowych opcji, które również oznaczać, że nie ma żadnego usprawiedliwienia dla zachowania komputera Trojan darmo.
Używaj silnych haseł
Może być konieczne, aby chronić swoją stację bazową lub aplikację za pomocą hasła. Upewnij się, że wybrać silne hasło, które nie są w stanie być pęknięty w czasie, które komunikują się z warkotem. Korzystanie z kombinacji liter, cyfr i znaków specjalnych, aby stworzyć silne hasło pomogą chronić drona podczas gdy lecisz.
Silne hasło ma zazwyczaj następujące funkcje:
- długości co najmniej 12 znaków
- kombinacji dużych, małych liter, cyfr i symboli.
- Nie jest to słowo, które można znaleźć w słowniku lub nazwę osoby, charakteru, organizacji lub ważnych dat dla swojego życia osobistego.
- należy znacząco różni się od innych haseł, którego używasz do uzyskania dostępu do kont internetowych.
Gdy masz silne hasło, polecam za pomocą menedżera haseł takich jak LastPass lub KeyPass (mój ulubiony) i nie dzielić się z nikim – nawet znajomego lub członka rodziny. Nigdy nie wysyłaj hasła przez e-mail, wiadomości błyskawicznych lub innych środków komunikacji, która nie jest bezpieczna.
Upewnij się drona ma powrotu do lokalizacji domu
Po ustawieniu punktu domu to umożliwi drona, aby wrócić do domu, jeśli traci sygnał, jeśli sygnał jest zakleszczony, lub jeśli bateria się wyczerpuje. Co ważne, będzie to również pozwalają odzyskać drona z próbą HJ oprócz tych, które spoofing wykorzystanie GPS.
fizyczny hacking
Nie tylko to Drone narażone na ataki hakerów dzięki zastosowaniu oprogramowania porwać drona ale ważne jest również, aby chronić przed atakiem drona fizycznej, jak również. Ponadto, niektóre z ataków oprogramowania polegać na ludzi jest w stanie przechwycić komunikację między warkotem i pilota. – oznacza to, że muszą być w tym samym miejscu co Ty
Jeśli jesteś zainteresowany w ochronie drona i bezpieczeństwo Oto kroki, które należy podjąć.
Fly w różnych miejscach
Mam swoje ulubione lokalizacje latających, ale jeśli chodziło o moje bezpieczeństwo i bezpieczeństwo mojego drona może chcę, aby przełączyć się kiedy i gdzie mogę latać moją drona.
Latające mój drona w różnych miejscach oznacza, że I a m w stanie uniknąć tworzenia wzoru zachowań i ruchów, które umożliwiają hakerowi fizycznie śledzić mnie do obszaru.
latać w różnych czasach
Jeśli twoje latanie odbywa się w tym samym czasie każdego dnia, tydzień lub miesiąca prawdopodobnie jest, że ktoś obserwujący twoje ruchy byłoby w stanie przewidzieć, kiedy prawdopodobnie będziesz latać dronem.
Po prostu zmieniając czasy, które lecisz drona i opiekę nad bezpieczeństwem danych, możesz obejść wielu mężczyzn w atakach środkowych i Wi-Fi.
Nie publikuj na mediach społecznościowych
Wreszcie, nie publikuj w mediach społecznościowych, w których latasz w czasie rzeczywistym i nie żyjesz strumieniowo lot do YouTube lub Facebook. Media społecznościowe stały się zwykłym narzędziem używanym przez hakerów, aby znaleźć informacje, a także odkryć, gdzie jesteś i kiedy nie jesteś w domu.
Zapisz swój lot i swoje doświadczenie w mediach społecznościowych po zebraniu danych do zdjęć, których potrzebujesz. Jednak upewnij się, że nie reklamujesz się, gdy jesteś z dala od domu na mediach społecznościowych. Idzie również na długie wakacje.
Czy Drony są śledzone?
Istnieje wiele sposobów, w jaki można śledzić dronów, a jeden z najbardziej dostępnych sposobów jest przy użyciu aplikacji, takich jak Watcher Drone.
Aplikacje
Aplikacja Watcher Drone włącza urządzenie z Androidem do detektora dronów i jest w stanie ostrzegać Cię i śledzić ich ścieżkę. Aplikacja wykrywa większość dostępnych w handlu dronów konsumentów i prosumenta i rejestruje dane, w tym typ drona i identyfikator, który można wykorzystać do udokumentowania dowodów, które mają być wykorzystywane przez lokalne egzekwowanie prawa.
Aplikacja Alerts Użytkownicy, gdy wykryto dronem w ciągu pół mili, nagrywanie typu drona i identyfikator, który może być użyty do udokumentowania wszelkich skarg, które osoba chce wykonać przeciwko pilotowi drone.
Oprócz osobistego zastosowania do ochrony prywatności, aplikacja Watcher Drone może być również używana do sterowania dronem i bezpieczeństwem w wydarzeniach publicznych.
Jeśli nie jesteś pewien, czy w obszarze można użyć tej aplikacji, aby szybko określić, czy jest w ciągu pół mili twojego bieżącej lokalizacji.
Podsumowanie
W tym artykule przedstawiliśmy szczegółowo, w jaki sposób można hakować drony, a metody, których hakerów wykorzystują do podania i przejąć kontrolę nad dronem. Spojrzeliśmy również na naukę i badania, które wykorzystały stosunkowo proste i wspólne techniki do porwania danych i sterowania dronami.
Co ciekawe, komercyjne dronów nie używają żadnego szyfrowania podczas komunikacji z kontrolera. Otwiera to szereg problemów, w tym problemów bezpieczeństwa i prywatności.
Chociaż nie możemy umieścić szyfrowania na naszych dronach Istnieje wiele sposobów, w jakie możemy chronić nasze dronom za pomocą silnych haseł, VPNS, oprogramowania antywirusowego i utrzymywanie naszych oprogramowania do oprogramowania Dronów, dzięki czemu ma najnowsze poprawki bezpieczeństwa .
Ostatecznie, czy twój drona może zostać zhakowany, zależy od rodzaju danych, które zawiera. Lub lokalizacje, które leci. Jest mało prawdopodobne, że jesteś w stanie latać swoim dronem nad wrażliwymi obszarami, takimi jak elektrownie jądrowe lub budynki rządowe, dlatego nie będziesz mieć danych szczególnie atrakcyjnych dla hakerów.
Drony, które są obsługiwane i należące do rządu i personelu wojskowego prawdopodobnie będą bardziej interesujące i warte wysiłku na hakerów.
Tak długo, jak przechodzisz przez kilka prostych procedur ochrony i danych osobowych, jest mało prawdopodobne, że staniesz się „niskimi owocami”, że haker będzie chciał atakować.