2015-08-17 16:28:36 来源:360安全播报 阅读:42次 点赞(0) 收藏
分享到:
在最近拉斯维加斯的DefCon会议里, 安全专家演示了如何利用在商业无人机制造过程中的漏洞。
在一次攻击当中,研究人员能够让它下降,从而击落飞机。
这样的情况是令人不安的,如果我们认为攻击者可以使用无人机击中目标。
瑞安Satterfield Zuda公司的安全专家演示了一个可拆卸的Parrot A. R. Drone无人机,通过利用无人机的内置wi – fi,然后访问无人机Telnet端口开放的BusyBox操作系统。专家通过开放端口连接到无人机,获得root后,访问控制器,然后杀死用来控制无人机飞行的进程。
下面的视频是Satterfield 在DEFCON会议用PoC攻击Ryan
在Satterfield第二天演讲后,安全研究员迈克尔·罗宾逊,兼职教授史蒂文森在马里兰大学和乔治梅森大学,表示了Parriot Bebop drone无人机的研究发现。
在题为“把我邻居的孩子乱七八糟的无人机离线”,他解释了如何利用一个无人机的开放Wi-Fi连接来控制无人机。只要拥有一台移动设备上的无人机免费应用程序就可能控制的无人机飞行。
攻击的原理很简单, 在第一阶段攻击者通过合法控制的应用程序断开无人机,那么他需要从其他设备应用得到控制。
要注意的是,由罗宾逊所展示的在移动设备上,其中包括无人驾驶的序列号。
在DefCon会议上的黑客利用无人机的一个著名特性,打开telnet端口,然后可以获得root权限,从而访问控制器。
Ars Technica发表的一篇博客文章中强调,这个特性是著名的。
《华盛顿邮报》解释说,一些无人机主人用相同的功能升级无线网络安全,采用的是WPA2标准。
鲁滨逊发现了其他安全漏洞在Parrot A. R. Drone模型上,飞机使用开放的FTP服务器控制传输图片和视频。打开FTP端口会被攻击者利用,从而远程访问、删除和替换无人机收集的视频。
专家发现的另一个问题是有关管理GPS实现的无人机Bepop模型。它允许攻击者使用干扰机干扰GPS信号,然后实现控制无人驾驶飞机回家函数失败,即使GPS信号显示在返回。
罗宾逊还测试了其他无人机的安全特性。幻影三世无人机并不容易被劫持,因为它使用无线电控制而非wi - fi。但是干扰攻击还是可以导致返回函数出问题。GPS干扰无人机有其他危险的影响,从飞机返回视频不稳定,无人驾驶飞机的内部磁场干扰导致它不起飞。
研究人员向无人机厂商报道了目前所知的安全问题,但是在我写的时候,我不清楚是否厂商以及修复它了。
本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。
原文链接: http://securityaffairs.co/wordpress/39363/hacking/hacking-parrot-drones.html