أصبحت الطائرات بدون طيار بشكل متزايد من قبل المصورين الهواة والشركات والحكومة والزراعة فقط لتسمية عدد قليل. بالنسبة للمستخدم المنتظم، من غير المرجح أن يرغب أي شخص في الواقع في اختراق الطائرة بدون طيار لجمع المعلومات. أنا ببساطة استخدم الطائرة بدون طيار لالتقاط لقطات لقضاء عطلاتي ورحلات عطلة نهاية الأسبوع التي أنا متأكد من عدم اهتمام المتسللين بشكل خاص. ومع ذلك، إذا كنت مؤسسة حكومية تستخدم الطائرات بدون طيار قد تصبح قيمة للمتسللين لكسر الطائرة بدون طيار البرمجيات وسرقة البيانات.
يمكن اختراق الطائرات بدون طيار بسهولة لأنها تعتمد على التواصل اللاسلكي بين جهاز التحكم عن بعد والطائرات. هناك ثلاث طرق رئيسية للاختراق طائرة بدون طيار: هجمات الأجهزة والهجمات اللاسلكية والمنتجعات الاستشعار. يمكن أن تسبب هذه مشكلات لطريقة الطائرة أثناء الرحلة والبيانات التي تجمعها.
هناك عدد كبير من الطرق التي يمكن اختراقها بدون طيار:
- الهجوم Wi-Fi – حيث يتم تعطيل اتصال Wi-Fi بين الطائرات بدون طيار وحدوث وحدة التحكم عن بعد.
- البرامج الثابتة الهندسة الحربية – حيث يمكن أن يكون البرنامج الذي يتحكم في الطائرة عكسية في الترتيب للسيطرة على الطائرة بدون طيار.
- gps خداع – هذا هو المكان الذي يكون فيه
- gps jper – يمكن التشويش عليها إشارة GPS والتي يمكن أن تسبب الارتباك في أنظمة الملاحة الداخلية بدون طيار.
- jammer link video – هذا هو المكان الذي ينقطع فيه أول شخص يرتدي مباشرة دفق بدون طيار من رحلة بدون طيار يسبب الارتباك للطيار بدون طيار.
- الصانع البنية التحتية – عند شراء طائرة بدون طيار فمن المحتمل أن تحتاج إلى تقديم بعض المعلومات الشخصية إلى الشركة المصنعة بدون طيار. يتم تخزين هذا عادة على خوادمهم. إذا تم اختراق خوادمهم، فيمكنك إنهاء معلوماتك المسروقة.
- shoofing scoofing – وهذا هو المكان الذي يتم فيه اختطاف أجهزة الاستشعار من أجل ممارسة السيطرة على حركة الطائرات بدون طيار.
- رجل في الهجوم الأوسط – سوف يجلس المستخدم الخبيث بين الطيار بدون طيار وطرد الطائرة وكن قادرا على السيطرة عليه عن طريق تقليد SSID من الطائرة بدون طيار.
- رفض الخدمة – هذا يمكن أن يؤدي إلى إعادة المصادقة بين وحدة تحكم وطرد الطائرة. يمكن تعريف حرمان هجوم الخدمة كمحاولة لمنع المستخدمين المشروعين من الوصول إلى النظام.
- de-authorication الهجوم – هذا هو المكان الذي يمكن أن تستخدم فيه aircrack-ng لتغيير مصادقة الطيار من الطائرة بدون طيار الإتصال. المهاجم جاهز مع وحدة تحكم أخرى يقوم بتشغيل تطبيق الطائرة بدون طيار ويمكنهم الاتصال فورا بهذه الطائرة بدون طيار واكتساب كامل الوصول.
- حزم الحزم – وهذا هو المكان الذي يتم فيه إنشاء حزم IP مع الغرض من انتحال شخصية نظام آخر. يمكنك استخدام أداة مثل Wireshark لاعتراض البيانات التي يتم إرسالها عبر الشبكة وتتيح لك تفقد البروتوكول.
إلى جانب هذه الأشكال الأساسية للاختراق الطائرة بدون طيار، هناك العديد من الخارقة الجسدية الأخرى التي تعتمد على شخص يجري في الفضاء المادي، الطائرة الطائرة الطائرية وهي تحلق ببساطة السيطرة على معلومات الطائرات بدون طيار أو جمعها من خلال رجل في الهجوم الأوسط.
تستند الطائرات بدون طيار المهنية الراقية إلى عدد من هياكل الحوسبة المعروفة غير المصممة لتكون آمنة. هذا يعني أن هناك عددا من الحوادث حيث تمكن الناس من فرض طائرة بدون طيار على الأرض بمجرد التدخل في إشارات التحكم.
في كثير من الأحيان، لا يتم تشفير البيانات المخزنة على الطائرات بدون طيار ونقله يمكن سمعه بسهولة عن طريق أطراف ثالثة. ونتيجة لذلك، هناك حاجة ملحة لتحسين أمن الطائرة بدون طيار وبعض خطوات جاهزة قد اتخذت من قبل عدد من سلطات الطيران.
Table of Contents
لماذا شخص ما يريد أن يختطف طائرة بدون طيار
اختراق طائرة بدون طيار له نتائج محتملة للمتسللين. إنهم يرغبون في السيطرة على الجهاز عن طريق التحكم في أنفسهم أو التسبب في الطائرة بدون طيار أو يريدون الوصول إلى البيانات.
ما مدى صعوبة اختراق طائرة بدون طيار؟
من السهل بشكل مدهش اختراق طائرة بدون طيار مع كمية صغيرة من المعرفة القليل من البرمجة. تعتمد الشركات المصنعة بدون طيار على سرية التصميم أو التنفيذ كوسيلة رئيسية لتوفير الأمن للطائرات بدون طيار. هذا يعني أن المهاجمين يمكنهم استخدام أدوات القرصنة القياسية للسيطرة على طائرة بدون طيار من أجل إيقافها تماما من التواصل مع التحكم عن بعد أو التجسس على البيانات التي يتم نقلها بين وحدة التحكم وطرد الطائرة.
الإنترنت من الأشياء
بدون طيار مرتبطة بشكل متزايد بالإنترنت عبر برامج تطبيق أول شخص. على سبيل المثال، يمكن لطائرات DJI أن تعيش دفق إلى عدد من مواقع الوسائط الاجتماعية بما في ذلك YouTube و Facebook.
بدون طيار مرتبطة أيضا بأجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر التي هي، بدورها، متصلة بالإنترنت والتي توفر مسارا لعقن الكود الخبيث أو اختطاف بعض البرامج الثابتة بدون طيار.
ووفقا لStatista، ما يقدر ب 75440000000 الأجهزة في جميع أنحاء العالم سوف تكون متصلا بالإنترنت بحلول عام 2025. وبالنظر إلى أن الطائرات بدون طيار هي الآن جزء من هذا إنترنت الأشياء الثورة هناك مجموعة متنوعة من الدراسات المختلفة التي خطفت طائرة بدون طيار عبر وسائل مختلفة.
الدراسات أن قد اخترقوا طائرة بدون طيار
ولقد جابت الأدب البحوث وهنا بعض من أفضل الطرق والدراسات حول الكيفية التي كان الناس قادرين على خطف طائرات بدون طيار.
في 2014 وصفت دراسة المشاكل الأمنية من طائرة بدون طيار على مستوى المستهلك الببغاء AR.Drone 2.0. وكان هذا الطائرات بدون طيار بشعبية كبيرة بين الهواة الذي يجعلها جذابة جدا لفهم البرنامج الداخلي والضعف. أجرى العلماء تحليلا تهديد أمن الطائرات بدون طيار.
وأنها تركز أساسا على الثغرات الأمنية واضحة مثل اتصال واي فاي غير مشفرة وإدارة المستخدم من نظام التشغيل لينوكس الذي يمتد على الطائرات بدون طيار. أظهروا مدى يمكن اختراق طائرة بدون طيار لخطفها، وكذلك تقديم الإرشادات لضمان اتصال واي فاي بدون طيار وعملها مع التطبيق الذكي الرسمي أو برامج الكمبيوتر طرف ثالث.
وفي المقام الأول، لم القراصنة / العلماء مسح الميناء من أجل العثور على كافة نقاط الضعف المتاحة مثل اتصالات FTP غير مشفرة – والتي قد تعطي لك الوصول إلى البيانات والفيديو من الطائرات بدون طيار بعد توصيل محرك أقراص الإبهام USB إلى ذلك، والتنصت أيضا على تدفق الفيديو الحية وتقديم تكوينات جديدة من خلال منافذ السيطرة. ووجد الباحثون أن الحصول على حق الوصول الكامل إلى قذيفة الجذر على شبكة واي فاي غير مشفرة لم يكن من الصعب القيام به.
دراسة علمية نشرت عام 2018 نظرت إلى تحليل الأمن من بروتوكولات الاتصال بدون طيار. في ورقتهم، ووصف وشرح النهج لمهاجمة طائرة بدون طيار لتولي السيطرة. انهم كانوا قادرين على القيام بذلك إلى نظام يستخدم عادة لالهاوي وطائرات بدون طيار لشبه المحترفين.
وأوصوا بأن جميع بروتوكولات الاتصال بدون طيار تستخدم المفتاح السري لنقل المعلومات واستخدام أطول سر ممكن. وهذا سيجعل من هجوم القوة الغاشمة إلى حد كبير أكثر صعوبة وسيكون ضمان المصادقة أقوى من المالك الشرعي. أنها في غاية يوصي باستخدام طرق التشفير للاتصالات الطائرات بدون طيار.
وكانت دراسة أخرى، نشرت في 2019 قادرة على الإختراق نفس الطائرات بدون طيار مع فطيرة التوت والأناناس خدمة الواي فاي. انهم كانوا قادرين على شن عدد من الهجمات المتطورة جدا مثل الحرمان من الخدمة، رجل في منتصف، وصول الجذر غير المصرح به وخداع الحزمة. انهم كانوا قادرين على تعطيل تماما بدون طيار باستخدام خدمة الواي فاي في تمكين بي التوت تشغيل البرامج النصية باش أيضا.
وخلصت هذه الدراسة ان نقاط الضعف بدون طيار هي الأمن والخصوصية الأهمية الحيوية للجمهور العام وتدعو لمصنعي الطائرات بدون طيار إلى بذل المزيد من الجهد لعملائها.
أن اختراق الطائرات بدون طيار يمكن DJI؟
طائرات بدون طيار
وDJI هي قادرة على أن اختراق طائرة بدون طيار مثل أي أخرى. ويمكن اختراق عن طريق هجوم واي فاي، ورجل في الهجوم الأوسط، وأجهزة الاستشعار خداع والعديد من البرامج الأخرى الخارقة. كما أنها قادرة على أن اخترق لإزالة القيود التي وضعتها DJI مثل فتح مناطق حظر الطيران أو زيادة التسارع.
وDJI تأخذ الأمن على محمل الجد ويمكنك قراءة المزيد حول مركزهم الاستجابة الأمنية من خلال قراءة أكثر على موقعه على الانترنت.
وانهم يبحثون باستمرار عن طرق لحماية البيانات التي يتم جمعها من قبل الطائرات بدون طيار، وومؤخرا، مكنت وضع البيانات المحلية التي هي البيانات ميزة فعالة تبعي الذي يلغي الاتصال بالإنترنت، ويمنع نقل البيانات بدون طيار عبر الإنترنت.
القرصنة بنفسك DJI بدون طيار
وطائرات بدون طيار DJI ليست فقط قادرة على أن اختراق من قبل العناصر السيئة. وهناك مجموعة من المتسللين بدون طيار التي تريد إزالة كافة القيود التي تفرضها عليها DJI.
وكنت قادرا على قراءة المزيد عن هذا المجتمع في https://drone-hacks.com.
وهذه الشركة توفر البرمجيات التي تسمح لك لتعديل DJI بدون طيار الخاصة بك. يمكنك تغيير معالم بدون طيار (مثل سرعة تسلق الرأسي، والحد الأقصى الميل الارتفاع في الوضع العادي والرياضة)، وكذلك إزالة أي قيود سياج الجغرافية. لديهم مجموعة متنوعة من الخيارات بما في ذلك:
- وDJI تحكم رحلة مخصصة – وهذا تعطيل إنفاذ مناطق حظر الطيران وتعطيل حدود الارتفاع
- وDJI مناطق حظر الطيران – هذا سيزيل كل من قواعد البيانات منطقة حظر جوي من نموذج طائرة بدون طيار بدعم دفعة
- وFCC – وهذا سيغير بدون طيار من وضع CE إلى وضع FCC
- وADB قذيفة الجذر – إذا كنت صديقا شركة أو مؤسسة حكومية والحاجة لتوجيه الوصول إلى الطائرات بدون طيار وهذا يسمح لك لاستخراج كافة البيانات المطلوبة مباشرة من نظام الملفات بدون طيار في
- وDJI امض الثابتة – وهذا يسمح لك لترقية وتقليص DJI بدون طيار بك الثابتة بسهولة
- DJI Parameters – هذا يسمح لك بتغيير مئات الإعدادات التي كانت مخفية سابقا منك. لا تحتاج إلى استخدام وضع التصحيح في مساعدة DJI، يمكنك ببساطة تغيير المعلمات مباشرة.
القانونية حول هذا أمر غير مؤكد قليلا ولكن إذا كنت لا تزال تطير ضمن اللوائح والقواعد التي فرضت في بلدك فلن تواجه أي مخاطر قانونية. ومع ذلك، فإن اللحظة التي تدخلها خارج القواعد واللوائح التي تفتحها على الفور ما يصل إلى مجموعة متنوعة من المخاطر.
إذا كنت تريد معرفة المزيد حول كيفية إزالة المبارزة المستحقة باستخدام هذا البرنامج، تحقق من مقالي الأخرى – أفضل طائرات بدون طيار بدون سياج جغرافي – انقر هنا ليتم نقلها إلى المقالة.
كيفية حماية الطائرة بدون طيار الخاص بك من المتسللين
هناك مجموعة متنوعة من الطرق لحماية طائرات الطائرات بدون طيار من المتسللين. ليس فقط في حالة الاحتفاظ برمجياتك محدثة ولكن، إذا كنت قلقا بشأن القرصنة، فإن العديد من الهجمات تعتمد على كونها في نفس الأماكن الطائرة بدون طيار. يمكنك التنقل حول هذا النوع من القرصنة من خلال إجراء حركاتك وطرد الطائرة بدون طيار لا يمكن التنبؤ بها.
البرمجيات
جميع الطائرات بدون طيار التي نظرت إليها في هذه المقالة لا تستخدم أي شكل من أشكال التشفير لحماية المعلومات التي يتم تبادلها بين الطائرة بدون طيار ووحدة التحكم بدون طيار.
حافظ على تحديث البرامج الثابتة حتى الآن
الحفاظ على البرامج الثابتة محدثة سيكون أحد أفضل الأشياء التي يمكنك القيام بها لحماية بياناتك وإيقاف طائرات الطائرات بدون طيار من أن تصبح اختراقا. يصدر مصنعي الطائرات بدون طيار تحديثات للبرامج الثابتة بقع أمنية مختلفة عندما يحددون ثغرة أمنية.
تحديث الطائرة بدون طيار الخاص بك بمجرد الموصى بها من قبل الشركة المصنعة ستتأكد من أن الطائرة بدون طيار ليست عرضة لتسريب البيانات أو المتسللين. إبقاء خطوة واحدة خطوة واحدة قبل المتسللين سهلا فيما يلي التعليمات التي تظهر على الشاشة.
استخدم برنامج مكافحة الفيروسات
أتأكد من استخدام برنامج مكافحة الفيروسات على كل جهاز كمبيوتر من المحتمل أن أقوم بتوصيل طائرة بدون طيار.
بعض من أفضل حماية مكافحة الفيروسات، هل يمكنك الحصول على أجهزة الكمبيوتر:
- defender bit
- kaspersky
- norton life lock
- avg مكافحة الفيروسات
avast
على الرغم من أننا نسمي هذا النوع من برامج مكافحة الفيروسات، فمن غير المرجح أن تصل إلى فيروس كمبيوتر حقيقي في هذه الأيام. بدلا من ذلك، فإن Trojans Ransomware وسرقة البيانات أكثر شيوعا بكثير مثل الروبوتات التي يمكن أن تدع الناس يمكنهم الوصول إلى جهاز الكمبيوتر الخاص بك لأغراض غير قانونية.
هناك العديد من الخيارات المجانية الرائعة التي تعني أيضا أنه لا يوجد عذر للحفاظ على أحرف طروادة الحرة.
استخدم كلمات مرور قوية
قد تحتاج إلى حماية المحطة الأساسية أو التطبيق بكلمة مرور. تأكد من اختيار كلمة مرور قوية غير قادرة على تكسيرها في الوقت الذي تقوم فيه بالتواصل مع الطائرة بدون طيار. باستخدام مزيج من الحروف والأرقام والأحرف الخاصة لإنشاء كلمة مرور قوية سيساعد في حماية الطائرة بدون طيار أثناء الطيران.
كلمة مرور قوية تحتوي عادة على هذه الميزات:
- منذ 12 حرفا على الأقل
- مزيج من الأحرف الكبيرة والأحرف الصغيرة والأرقام والرموز.
- ليست كلمة يمكن العثور عليها في القاموس أو الاسم لشخص أو شخصية أو منظمة أو تواريخ مهمة لحياتك الشخصية.
- يجب أن تختلف اختلافا كبيرا عن كلمات المرور الأخرى التي تستخدمها للوصول إلى الحسابات عبر الإنترنت.
بمجرد أن يكون لديك كلمة مرور قوية، أوصي باستخدام مدير كلمة المرور مثل LastPass أو Keypass (المفضل لدي) ولا تشاركه مع أي شخص – حتى صديق أو أحد أفراد الأسرة. لا ترسل كلمة مرور عبر البريد الإلكتروني أو رسالة فورية أو أي وسيلة اتصال أخرى غير آمنة.
تأكد من أن الطائرة بدون طيار لديه عودة إلى المنزل الموقع
بمجرد تعيين النقطة المنزلية، سيمكن تشغيل الطائرة بدون طيار للعودة إلى المنزل إذا فقدت إشارة، إذا كانت إشارة مثبتة، أو إذا كانت البطارية منخفضة. الأهم من ذلك، سيمكنك أيضا من استعادة الطائرة بدون طيار من محاولة اختطاف بصرف النظر عن تلك التي تستخدم خداع GPS.
القرصنة المادية
ليس فقط الطائرة بدون طيار الخاصة بك عرضة للمتسللين من خلال استخدام البرامج لخطف الطائرة بدون طيار ولكن من المهم أيضا حماية الطائرة بدون طيار من الهجوم البدني أيضا. أيضا، تعتمد بعض هجمات البرامج على أن يكون الأشخاص قادرين على اعتراض التواصل بين الطائرة بدون طيار ووحدة التحكم عن بعد – وهذا يعني أنهم بحاجة إلى أن يكونوا في نفس الموقع كما أنت.
إذا كنت مهتما بحماية الطائرة بدون طيار وأمان إليك الخطوات التي يجب أن تتخذها.
تطير في مواقع مختلفة
لدي مواقع الطيران المفضلة لدي، لكن إذا كنت قلقا بشأن أمني وأمن بطريتي، فقد أرغب في التبديل متى وأين أطير بطول الطائرة الخاص بي.
تحلق الطائرة بدون طيار في مواقع مختلفة يعني أنني م قادرة على تجنب خلق نمط من السلوكيات والحركات التي تمكن القراصنة لجسديا تتبع لي إلى المنطقة.
يطير في أوقات مختلفة
إذا يأخذ الطيران مكانك في نفس الوقت كل يوم، أسبوع، أو شهر فمن المرجح أن شخصا مراقبة تحركاتك ستكون قادرة على التنبؤ عند يحتمل أن تحلق بدون طيار الخاص بك.
وببساطة عن طريق تغيير الأوقات التي تطير بدون طيار ورعاية أمن البيانات يمكنك الحصول حولها الكثير من الرجل في طريق الوسط وخدمة الواي فاي.
عدم نشر على وسائل الاعلام الاجتماعية
وأخيرا، لا وظيفة على وسائل الاعلام الاجتماعية حيث كنت مسافرا في الوقت الحقيقي ولا بث مباشر الرحلة إلى يوتيوب أو الفيسبوك. أصبحت وسائل الاعلام الاجتماعية أداة العادية المستخدمة من قبل المتسللين لمعرفة المعلومات واكتشاف أين أنت أيضا وعندما لا تكون في المنزل.
لا تتردد في الرد على رحلة وخبرتكم على وسائل الاعلام الاجتماعية بعد أن كنت قد جمعت بيانات للصور التي تحتاج إليها. ومع ذلك، تأكد كذلك ان كنت لا يعلنون عندما كنت بعيدا عن منزلك على وسائل الاعلام الاجتماعية. وهذا ينطبق على العطل الطويلة أيضا.
هل يمكن تعقب الطائرات بدون طيار؟
وهناك عدد من الطرق التي طائرات بدون طيار يمكن تتبع واحدة من الطرق الأكثر توافرا هو عن طريق استخدام أحد التطبيقات مثل مراقب بدون طيار.
تطبيقات
والتطبيق بدون طيار مراقب يتحول جهاز الروبوت الخاص بك إلى جهاز الكشف عن الطائرات بدون طيار وقادرة على تنبيهك وتتبع مسارهم. وبالكشف عن التطبيق الأكثر تجاريا المستهلك المتاحة وطائرات بدون طيار والسجلات PROSUMER البيانات بما في ذلك نوع الطائرات بدون طيار وID التي يمكن استخدامها لتوثيق الأدلة لاستخدامها من قبل المكلفين بإنفاذ القانون المحلي.
والمطورين من هذا الادعاء التطبيق أن التطبيق بدون طيار مراقب قادر على كشف وتتبع المعلومات، والسجلات على ما يقرب من 95٪ من طائرات بدون طيار المتاحة تجاريا باستخدام تكنولوجيا إشارة الاستخبارات المتقدمة.
والمستخدمين تنبيهات التطبيق عندما يتم الكشف عن طائرة بدون طيار في غضون نصف ميل تسجيل نوع الطائرات بدون طيار وID التي يمكن أن تستخدم لتوثيق أي شكاوى يرغب الشخص لجعل ضد الطيار بدون طيار.
وبالإضافة إلى استخدام الشخصي لحماية الخصوصية، ويمكن أيضا أن تستخدم التطبيق بدون طيار مراقب لمراقبة بدون طيار والأمن في المناسبات العامة.
إذا لم تكن متأكدا مما اذا كان هناك طائرة بدون طيار في المنطقة التي يمكن استخدام هذا التطبيق بسرعة تحديد ما إذا كان على مسافة نصف ميل من موقعك الحالي.
ملخص
في هذه المقالة، فإننا قد بدا في التفاصيل في كيفية اختراق الطائرات بدون طيار والأساليب التي قراصنة استخدامها لمحاكاة ساخرة وعلى السيطرة على الطائرات بدون طيار الخاص بك. لقد بحثنا أيضا في العلوم والبحوث التي استخدمت تقنيات بسيطة نسبيا والمشتركة لخطف البيانات وطائرات بدون طيار السيطرة.
ومن المثير للاهتمام، طائرات بدون طيار التجارية لا تستخدم أي تشفير أثناء الاتصال مع وحدة تحكم. هذا يفتح مجموعة من القضايا من بينها المخاوف الأمنية والخصوصية.
وعلى الرغم من أننا لا يمكن وضع التشفير على طائرات بدون طيار لدينا هناك عدد من الطرق التي يمكننا حماية طائرات بدون طيار لدينا باستخدام كلمات مرور قوية، والشبكات الخاصة الإفتراضية، برامج مكافحة الفيروسات، والحفاظ على طائرات بدون طيار لدينا البرامج الثابتة حتى الآن بحيث يتضمن أحدث تصحيحات الأمان .
وفي نهاية المطاف، سواء بدون طيار الخاص بك هو من المحتمل أن يكون اخترق أو لا يعتمد على هذا النوع من البيانات التي يتضمنها. أو المواقع أنها تطير. فمن غير المرجح أنك قادرة على الطيران بدون طيار فوق المناطق الحساسة مثل محطات الطاقة النووية أو المباني الحكومية، وبالتالي سوف لا يكون لديك بيانات غير جذابة بشكل خاص للقراصنة.
والطائرات بدون طيار التي يتم تشغيلها والمملوكة من قبل الموظفين الحكوميين والعسكريين من المحتمل أن يكون أكثر من ذلك بكثير للاهتمام ويستحق كل هذا الجهد للقراصنة.
وطالما أن تذهب من خلال بعض الإجراءات الأمنية وحماية البيانات الشخصية بسيطة جدا فمن غير المرجح أنك سوف تصبح “ثمرة شنقا منخفضة” ان القراصنة يريدون مهاجمة.