无人机是“飞行计算机”和攻击媒介

虽然无人机为运营商提供了实实在在的好处,但它们也带来了严重的网络安全风险。关键基础设施运营商、执法部门和各级政府都在忙于将无人机纳入其日常运营。无人机正被用于支持传统基础设施以及农业、公用事业、制造业、石油和天然气、采矿业和重工业的一系列场所。尽管人们知道存在潜在的漏洞,但许多无人机系统并未使用更高级别的安全架构。

无人机本质上是一台飞行计算机,就像计算机一样,它们充满了潜在的网络威胁。安永技术咨询高级经理Joshua Theimer表示:“组织正在做的大部分工作都集中在确保无人机的运行符合外部州级和联邦法规上了。”

根据毕马威(KPMG)战略与创新主管安德森(Jono Anderson)的说法,“在无人机的互联系统中,无人机内部和周围不断增长的通信‘雾'会产生多个攻击向量,这些攻击向量可能暴露单个无人机或整个机队的关键系统,甚至可能暴露整个云和企业。

纵观过去,网络安全并不是无人机制造商和无人机用户的首要任务。

当担心恶意软件传播到企业环境中时,Theimer注意到“组织在无人机与支持这些无人机的设备以及企业网络的其余部分相关联的设备之间实施了气隙”,目的是确保设备永远不会连接到企业网络。

国网络安全和基础设施安全局(CISA)的基础设施安全项目专家Samuel Rostrow说:“无人机给组织带来了网络安全威胁,并存在数据泄露的风险。”CISA于2019年向关键基础设施社区发布了行业警报,警告外国制造的无人机可能对组织的敏感信息构成威胁。去年7月,国防部关于DJI系统的声明重申了警报中的信息和指导。

攻击者如何破坏无人机

无人机是诱人的目标,对其威胁分为两类:对无人机的攻击和使用无人机进行的攻击。

在无人机操作员和无人机本身之间的通信过程中,系统容易受到攻击。Theimer指出“存在观察,破坏或接管命令到控制链接的漏洞”。

Armand的研究表明,通过供应链攻击可以破坏无人机的软件或硬件,甚至控制器(例如手机)。他举了两个例子:

操纵3D打印机的螺旋桨设计文件允许无人机在打印的螺旋桨破裂之前在高空飞行。

通过收集在手机上收集的信息(用户和无人机的蜂窝网络ID和GPS位置),攻击者可以在没有用户控制的情况下执行“强制更新”和代码执行。

Theimer担心“如今,许多制造商继承并利用社区开发的软件包,这些软件包并不总是关心安全性设计或审查。随着无人机变得越来越强大和复杂,漏洞扩散的机会只会增加。”

与围绕新兴技术使用的大多数安全考虑因素一样,让使用无人机相关的威胁模型和风险分析与组织风险态势保持一致通常是最佳方法。Theimer认为行业的目标是“要确保与使用无人机和网络设备相关的风险与组织的安全态势保持一致。”

无人机供应商需要关注安全性

以无人机为重点的网络解决方案的商业市场仍处于萌芽阶段,因为报告的攻击数量仍然相对较少。因此,优先考虑无人机安全的需求很低。“很少有组织在网络安全方面进行重大投资。可能是由于美国政府公开的审查,虽然一些主要的无人机制造商已经进行了重大和有意的投资,但许多无人机仍然不安全,”Theimer说。

毕马威网络安全服务负责人Rik Parker表示:“企业需要专注于提高产品安全性,特别是与无人机上的平台软件以及无人机之间的通信,以减轻无人机接管或失去指挥权的可能性。例如,潜在的漏洞可以扩展到供应链中,那里通常有各种监管点,并且可以依赖开源代码。这如果被利用,可能导致依赖第三方开发过程来开发关键硬件的安全代码被破坏,进而导致敏感数据和情报的丢失或潜在的生命损失。”鉴于无人机部署的敏感性,他建议供应商为访问监控和行为分析增加一层防护,以识别潜在的风险或威胁。这将记录在违规行为之前或期间受到损害的迹象。

Orange对Parrot Corp.的一款产品进行了安全评估,阿曼德透露,他们通过与Orange Security Expert Community进行的有趣的技术交流,在专业无人机的不同层面上提供了解决网络安全问题的应对策略:

通过使用多个卫星星座防止 GPS 欺骗;

通过使用里程测量技术利用漂移测量来计算位置,从而防止干扰;

使用蜂窝连接,而不是Wi-Fi,为无人机管理提供更安全的无线电协议;

使用安全存储在安全元素中的设备唯一证书进行无人机身份验证。

Armand引用了Regulus,InfiniDome和Septentrio等公司,这些公司拥有可用于检测,缓解和报告GNSS欺骗攻击的商业产品。他指出,包括泰雷兹(Thales)和英特尔(Intel)在内的大公司也活跃在无人机安全领域。

无人车辆系统国际协会(Uncrew vehicle Systems International Association)执行副总裁迈克尔·罗宾斯(Michael Robbins)认为,商业和国防都专注于“确保数据存储和传输、数据保留和处置,保护无人机操作的数据链路,同时关注监控违规行为或恶意软件”。

越来越多的专家认为,需要更好的法规来解决无人机网络安全挑战。

美国白宫于2021年发布了第13981号行政命令,指示联邦实体评估和限制联邦政府使用“覆盖”无人机。CISA一直在推荐网络安全最佳实践以降低风险,并正在推动行业专注于符合Blue UAS标准的无人机,这些无人机已通过国防部认证,符合联邦网络安全标准。

为本文提供咨询的大多数专家都认为,人们对无人机网络安全的兴趣正在上升。(本文出自SCA安全通信联盟,转载请注明出处。)

攻击者如何破坏无人机?相关推荐

  1. 从反人工智能到反无人机,谁在左右科技的进步?

    作者:aming 编辑:大宝 图片:网络 官网:iterduo.com 科技是为了改善人们生活,造福人类而存在的.但科技高速发展的同时,也带来了许多难以预料的种种问题,这里面不仅有伦理道德的问题,也有 ...

  2. 通信算法之七十六:无人机反制-电磁攻击和火力反制

    从无人机反制角度看,反制装备的发现预警能力是前提,通过综合使用雷达.光电和电子侦察等手段,实现有效识别及严密跟踪.电磁攻击和火力反制能力是关键,其中电磁攻击是充分利用电磁干扰及导航信号诱骗等" ...

  3. 固态硬盘驱动器在设计上有个安全漏洞 易导致数据损毁

    近年来,出于对提升系统运行速度的渴求,传统机械硬盘(HDD)的市场正被更高速的固态硬盘驱动器(SSD)所蚕食.尽管很多用户仍在采用 SSD 系统盘 + HDD 仓库盘的组合,但后者被淘汰也只是时间问题 ...

  4. 成员资格、授权 – ASP.NET MVC 4 系列

    ASP.NET MVC 不像 ASP.NET WEB FORMS 那样提供了很多自动保护机制来保护页面不受恶意用户的攻击,更明确的说,后者是致力于使应用程序免受攻击: 服务器组件对显示的值和特性进行 ...

  5. sm2加密算法实例_实例说明加密算法

    sm2加密算法实例 Cryptography, at its most basic, is the science of using codes and ciphers to protect mess ...

  6. ATTCK框架简介 已知攻击技术汇总

    一.ATT&CK框架背景介绍 MITRE是美国政府资助的一家研究机构,该公司于1958年从MIT分离出来,并参与了许多商业和最高机密项目.其中包括开发FAA空中交通管制系统和AWACS机载雷达 ...

  7. 道里云在云计算服务隐私安全保障方面的应用

    RSA 2010大会中,有关于云计算安全的专题.其中,在云计算环境里面,如何用虚拟化保证数据的安全性? (一)云环境安全需求 在非云时代,我们的数据是怎么样保护的?在非云时代,我们数据放在自己个人电脑 ...

  8. 十种机制保护三大网络基础协议(BGP、NTP和FTP)—Vecloud微云

    除了DNS,还有其他网络基础协议也会变成攻击者的武器,该如何保护呢? 涉及基础互联网协议的攻击见诸报端时,人们的视线往往集中在Web上,HTTP或DNS是绝对的主角.但历史告诉我们,其他协议也会被当做 ...

  9. 【大佬漫谈】5G对AI反欺诈行业提出更高要求——谢映莲

    转自:澎湃新闻 硅谷AI创业者谢映莲:5G对AI反欺诈行业提出更高要求 澎湃新闻见习记者 张唯 实习生 邹静祺 2019-03-25 07:37 来源:澎湃新闻 "人工智能的本质是一项技术或 ...

最新文章

  1. 简直骚操作,ThreadLocal还能当缓存用
  2. QT多媒体 播放视频并显示字幕
  3. 关于临时表和表变量的差别1
  4. git commit如何修改默认编辑器为vim
  5. MySQL优化INSERT的性能
  6. infomix数据库版本sql_数据库周刊31丨华为openGauss 正式开源;7月数据库排行榜发布...
  7. css3禅密花园叫什么名字_CSS秘密花园: 自定义下划线
  8. 关于javascript dom扩展:Selector API
  9. 第五周课程总结与报告
  10. NUC1131 Triangle【DP】
  11. RedHat Linux 企业5 oracle 10g
  12. 经典扫雷游戏Web版
  13. VMware 菜鸟教程
  14. php中用div句子给背景图片添加文字,PHP给图片添加文字水印实例
  15. 新商业模式的“分歧者”——汇新云
  16. vscode 程序员鼓励师_把软萌程序猿鼓励师装进VScode?最强交互彩虹屁,GitHub2.5k星标...
  17. ​ClickHouse在手淘流量分析业务实践
  18. C# Skip和Take的简单用法
  19. edge浏览器受信任_Edge 浏览器如何添加信任站点
  20. 带你去旅游 伴我游世界

热门文章

  1. 互联网晚报 | 2月16日 星期三 | 小米回应裁员10%传闻;中国冬奥军团金牌数和奖牌数创新高;马斯克捐赠57亿美元特斯拉股票...
  2. HTML基本知识和常用的标签
  3. esxi6.0虚拟机克隆及跨版本克隆
  4. 李建忠设计模式——装饰模式
  5. “统信杯” 第十七届黑龙江省大学生程序设计竞赛
  6. 学士峡谷风景Mac壁纸分享
  7. 老黄历算命接口实现及代码示例
  8. MFC 生成中英文版软件对应的工程属性设置
  9. 崩坏3服务器维护2月8号,崩坏3版本更新公告 2月8号2.1版本降临
  10. 闪动的TextView