10年以上前、ほとんどの非軍事用ドローンは、模型飛行機の愛好家が楽しみのために飛行する、特注の遠隔操縦航空機でした。しかし今日、高性能の商用ドローンは、さまざまな愛好家に数百ドルでどこでも販売されています。
これらのドローン愛好家の多くは、単に飛行する以上のことに興味を持っています。飛行訓練がほとんどまたはまったくない「フライングカメラ」が必要な場合もあれば、個人の視点技術を使用して航空機をレースしたい場合もあります。
これらすべての良いことで悪いことが起こります。数人のオペレーターは、隣人や製造工場をスパイしたり、飛行操作を妨害したり、禁制品を刑務所に届けたり、他の人に危害を加えたりするなど、違法または違法な活動にドローンを使用しています。
小型、低コスト、操作性とメンテナンスのしやすさなどのドローンの特性により、主にその性質上、ドローンは犯罪者やテロリストに好まれ、検出されにくくなっています。ドローンは、致命的な化学物質を運ぶために武装して改造したり、重要なインフラストラクチャを攻撃するために爆発物を装着したりすることもできます。
この投稿では、公共の安全とセキュリティに重大な脅威をもたらす可能性のある一般的なドローンの脆弱性について説明します。
1。 GPSデータの妨害またはなりすまし
ドローンのナビゲーションは、搭載されたGPS受信機によって受信および処理されるGPS信号に依存します。 GPSブロードキャストは、民間の使用のために自由にアクセスできる暗号化および認証されていない信号です。 GPS信号のこのオープンな性質により、なりすまし攻撃が可能になり、偽の信号が生成されて攻撃されたドローンに送られ、ドローンのGPS受信機によって計算された地理座標が変更される可能性があります。さらに、GPS信号が簡単に妨害される可能性があるため、ドローンの外部ナビゲーションフィードが切断され、ドローンが混乱した状態になり、最終的にはクラッシュします。
2。トランスミッションの妨害またはなりすまし
民間ドローンには、他の有人または無人航空機との衝突を回避するために、航空機の位置と速度を毎秒ブロードキャストする自動従属監視ブロードキャスト(ADS-B)と同様のシステムが装備されています。 GPS信号と同様に、ADS-B信号は暗号化および認証されていません。それらは偽物と簡単に交換または妨害される可能性があり、ADS-B警告を検出または検証できないため、ドローンが差し迫った衝突につながる可能性があります。 GPSスプーフィングの代わりに、スプーフィングADS-B信号を使用して、航空機を制御することもできます。言い換えれば、攻撃者はドローンに悪意のあるADS-B信号を継続的に供給して、衝突を回避するためにドローンをだまして進路を迂回させ、最終的には目的の領域に誘導することができます。
3。キャプチャした映像の操作
自律型ドローンは、ナビゲーションと衝突回避のためにカメラでキャプチャされたビデオに依存しています。通常、このプロセスは、フライトコントローラーがシステムコールを発行することにより、フライトコントローラーコンピューターのオペレーティングシステムのカーネルからキャプチャされたビデオを要求することから始まります。システムパラメータを知っていて、フライトコントローラにアクセスできる攻撃者は、カーネルに発行されたシステムコールを傍受し、本物の映像を偽造されたものに置き換えることができます。この攻撃の結果は、本来意図された場所以外の場所に意図的に着陸させることによるハイジャックです。
4。偽造されたセンサーデータの挿入
このタイプの攻撃は、フライトコントローラーに偽造された読み取り値を注入することでセンサーを危険にさらすことにより、ドローンを不安定にすることを目的としています。レーダー、赤外線、電気光学センサーなどのすべての外部センサーは、電磁スペクトルを制御するために有向エネルギーを使用して操作できます。
5。悪意のあるハードウェア/ソフトウェア
地上管制装置とフライトコントローラーはどちらも、システム内で個別に設計されるか、システムに転送される可能性のあるハードウェアおよびソフトウェアのトロイの木馬に対して脆弱です。ドローンに感染するこのようなウイルスの例は、Maldroneと呼ばれるソフトウェアです。これにより、攻撃者はドローンにインストールされたドローンを制御できます。このマルウェアは、コマンドを受信するためにバックドア接続を開きます。このマルウェアは、ドローンのフライトコントローラーとセンサー通信のプロキシとして機能し、両方の通信に必要な値を挿入できるようにします。一方、ハードウェアトロイの木馬は、セキュリティメカニズムを無効にするためにドローンのチップに意図的に設計されており、トリガーされると壊滅的な結果をもたらす可能性があります。
6。コミュニケーションの不正開示
ドローンとGCSの間で交換される情報には、テレメトリフィードとGCSが発行したコマンドが含まれます。このような情報は、傍受された場合に不正な開示から保護する必要があります。ただし、攻撃者はパッシブインターセプト攻撃を開始して、ドローンからGCSに送信されたキャプチャされたライブビデオフィードをインターセプトすることができます。認証付き暗号化は、通信リンク上で交換されるデータの機密性と整合性を保証するための最初のステップです。
7。サービス拒否
攻撃者がフライトコントローラーのパラメーターにアクセスできるため、ドローンを妨害する可能性があるため、サービス拒否攻撃がドローンに対して開始されます。このような攻撃者は、ドローンの動作中に不正に呼び出される可能性のあるシャットダウンコマンドを含む飛行制御コマンドを操作する可能性があります。さらに、一部のドローンモデルは比較的小さいため、適度に電力が供給されるプロセッサを含みます。したがって、データリンクを介してランダムなコマンドでネットワークカードを氾濫させると、そのようなドローンが予期しない状態になり、動作を停止する可能性があります。
8。 GCS制御信号のなりすまし
中間者攻撃では、攻撃者はデータリンクを使用して誤ったワイヤレス制御コマンドを挿入し、ドローンと地上管制局の間の合法的な通信をブロックする可能性があります。その後、彼は自分でドローンを指揮し始めます。彼が地上管制とドローンの両方をだまして、それらが適切に通信していると信じ込ませれば、秘密の無線注入でさえ可能です。言い換えれば、攻撃者は地上管制局によって生成された実際のコマンドを傍受し、自分の指示をドローンに送信してから、予想される応答を地上管制に伝達します。
9。盗難と破壊行為
視覚的な距離を飛んでいるドローンは、盗難や破壊行為の魅力的なターゲットです。これは、単純なダーツガンからアンチドローンライフルまで、さまざまな方法を使用して実行できます。警察がスヌーピードローンを捕まえるために通常使用するアンチドローンライフルは、まもなく一般市民に利用可能になる可能性があります。このようなライフルは、無線パルスを使用して、ドローンに損傷を与えることなく、1300フィートの距離内でドローンを無効にすることができます。ドローンを接地するための別のアプローチは、敵対的なドローンの採用です。このようなドローンは、他のドローンを物理的に捕まえるために漁網を取り付けることによって構築された捕食者ドローンとして機能します。
10。天気と市民の課題
さまざまな物体や気象条件を操作およびナビゲートするドローンの能力は、ドローンの飛行を成功させ、安全にするための鍵です。ドローンへの天候の影響は、航空機の設計、サイズ、および出力に依存するため、有人航空機の場合と同様です。一部の気象条件の影響は、ドローンがそのような条件で耐える飛行時間によって異なります。
有人航空機と同様に、雷雨、乱気流、または着氷性の雨などの過酷な気象条件は、飛行中に重大であり、事故を引き起こす可能性があります。特に、ミニドローンは、極端な低温や高温など、このような条件に対してより脆弱です。民間ドローンのもう1つの課題は、樹木、電気ケーブル、建物などのさまざまな市民の構成要素との衝突を回避する必要があることです。