三年前,亚马逊宣布推出无人机物流计划,一度美国网民纷纷留言,如何截获载有包裹的PrimeAir无人机,有网友表示用枪打,用石头砸,也有好事者表示要用竹竿将其捅下来……如今,针对如何截获一架飞行中的无人机,黑客们想出了更妙的主意——利用Wi-Fi网络入侵飞控系统,其操作之简易,足以暴露无人机产品的脆弱的安全性。
近日,两名安全专家在拉斯维加斯举办的DEF CON黑客大会上演示了如何截获无人机的全过程,采用的是消费市场的主流产品Parrot ARDrone公司的无人机产品。
据悉,他们通过无人机内置的Wi-Fi网络和开放的远程端口(open telnet port),向板载的BusyBox实时操作系统发起的攻击。通过Wi-Fi网络,攻击者可以断开无人机拥有者的FreeFlight控制应用并使之与自己配对,然后获得完整的控制权限。 此外,通过该公司的Bebop模型,甚至可以“一键拿下”正在天上飞的无人机。连接到目标无人机之后,获得了访问控制器的root权限,随后自然是可以肆意地进行破坏,甚至让无人机直接掉到地上。
专家指出,对于那些采用了开放式的Wi-Fi链接的无人机产品,让任何人都可以通过一台移动设备上安装的免费版移动应用与其配对,即使该无人机正处于空中飞行阶段。通过Wi-Fi网络下的“除权”(de-auth)操作,“新控制者”可以非常简单地让原操控者掉线,然后飞往自己想要让它去的地方,而原控制者将不得不尝试重新连接。
不仅如此,那些开源平台也为入侵者提供了便利条件,黑客们容易找到一个开放的远程端口(telnet port),通过它可以对无人机进行功能添加或破坏。通过开放式的FTP服务来讲照片和视频回传给用户,这意味着任何人都可以远程访问,移除或者替换Parrot无人机上的媒体文件。
对此,专家给出的建议是将Wi-Fi的安全认证等级提升到WPA-2,而不是默认的开放获取。
在空旷的环境下,保险失控的无人机最多掉到地面上,但通常情况下会提前返航。但如果无人机遭遇了(非法)PGS干扰器,就一去不复返了,少则上千元,多则数万元的购机成本将付之东流。更重要的是,如果有人恶意操控他人无人机进行恐怖事件,那么栽赃陷害的恶果也将令人难以承担。