REC

Suggerimenti su riprese video, produzione, editing video e manutenzione delle apparecchiature.

 WTVID >> Italiano video >  >> attrezzatura per le riprese >> drone

Vulnerabilità e attacchi alla sicurezza sui droni

Più di 10 anni fa, la maggior parte dei droni non militari erano velivoli personalizzati e pilotati a distanza pilotati da appassionati di aeromodellismo per divertimento. Ma oggi, i droni commerciali altamente capaci vengono venduti ovunque per poche centinaia di dollari a un'ampia varietà di appassionati.

Molti di questi appassionati di droni sono interessati a qualcosa di più del semplice volo. Alcuni vogliono una "macchina fotografica volante" con poco o nessun addestramento al volo, mentre altri vogliono pilotare aerei usando la tecnologia personale del punto di vista.

Con tutte queste cose buone arrivano le brutte. Alcuni operatori utilizzano i droni per attività illecite o illegali, come spiare i vicini o impianti di produzione, interrompere le operazioni di volo, consegnare contrabbando nei cortili delle carceri o persino danneggiare altri.

Le caratteristiche dei droni, come le dimensioni ridotte, il basso costo e la facilità di manovrabilità e manutenzione, li rendono la scelta preferita di criminali e terroristi, principalmente per la loro natura, rendendoli meno inclini al rilevamento. I droni possono anche essere armati e modificati per trasportare sostanze chimiche mortali o essere dotati di esplosivi per attaccare infrastrutture critiche.

Questo post esplorerà le vulnerabilità comuni dei droni che possono rappresentare una minaccia significativa per la sicurezza e la sicurezza pubblica.

1. Jamming o spoofing dei dati GPS

La navigazione dei droni dipende dai segnali GPS ricevuti ed elaborati dal ricevitore GPS di bordo. Le trasmissioni GPS sono segnali non crittografati e non autenticati liberamente accessibili per uso civile. Questa natura aperta dei segnali GPS consente attacchi di spoofing, in cui segnali falsi possono essere generati e inviati al drone attaccato per alterare le coordinate geografiche calcolate dal ricevitore GPS del drone. Inoltre, i segnali GPS possono essere facilmente bloccati, tagliando così il feed di navigazione esterno del drone, che rende i droni in uno stato disorientato, fino a schiantarsi.

2. Jamming o spoofing di trasmissioni

I droni civili sono dotati di un sistema simile a un Automatic Dependent Surveillance-Broadcast (ADS-B) che trasmette la posizione e la velocità dell'aereo ogni secondo per evitare la collisione con altri velivoli con o senza pilota. Analogamente ai segnali GPS, i segnali ADS-B non sono crittografati e non autenticati. Possono essere facilmente sostituiti o bloccati da quelli falsi, portando il drone in una collisione imminente a causa dell'impossibilità di rilevare o verificare l'avviso ADS-B. Lo spoofing dei segnali ADS-B può essere utilizzato anche al posto dello spoofing GPS per assumere il controllo dell'aeromobile. In altre parole, un aggressore può alimentare continuamente il drone con segnali ADS-B dannosi per indurlo a deviare la sua rotta per evitare collisioni e infine dirigerlo verso il territorio desiderato.

3. Manipolazione del filmato acquisito

I droni autonomi si affidano al video catturato dalle loro telecamere per la navigazione e per evitare le collisioni. Normalmente, il processo inizia con il controllore di volo che richiede il video acquisito dal kernel del sistema operativo del computer del controllore di volo emettendo una chiamata di sistema. Un utente malintenzionato che conosce i parametri di sistema e può accedere al controllore di volo può intercettare le chiamate di sistema inviate al kernel e sostituire il filmato originale con quello fabbricato. La conseguenza di questo attacco è il dirottamento facendolo atterrare intenzionalmente in un luogo diverso da quello originariamente previsto.

4. Iniezione di dati del sensore falsificati

Questo tipo di attacco mira a destabilizzare il drone compromettendo i sensori iniettando letture fabbricate nel controllore di volo. Tutti i sensori esterni come radar, infrarossi ed elettro-ottici possono essere manipolati utilizzando l'energia diretta per controllare lo spettro elettromagnetico.

5. Hardware/software dannoso

Sia l'unità di controllo a terra che il controllore di volo sono vulnerabili ai trojan hardware e software che possono essere progettati in modo discreto nel sistema o trasferiti ad esso. Un esempio di tale virus che infetta i droni è un software noto come Maldrone, che consente all'attaccante di controllare il drone una volta installato sul drone. Questo malware apre una connessione backdoor per ricevere i suoi comandi. Il malware funge quindi da proxy per il controllore di volo del drone e le comunicazioni dei sensori, consentendo l'iniezione dei valori desiderati per entrambe le comunicazioni. D'altra parte, i trojan hardware sono progettati intenzionalmente nei chip del drone per disabilitare i meccanismi di sicurezza e possono avere conseguenze catastrofiche quando vengono attivati.

6. Divulgazione non autorizzata di comunicazioni

Le informazioni scambiate tra il drone e GCS includono i feed di telemetria e i comandi emessi da GCS. Tali informazioni dovrebbero essere protette dalla divulgazione non autorizzata quando intercettate. Tuttavia, gli aggressori possono avviare un attacco di intercettazione passiva che può intercettare i feed video in diretta catturati inviati dal drone al GCS. La crittografia autenticata è il primo passo per garantire la riservatezza e l'integrità dei dati scambiati sul collegamento di comunicazione.

7. Denial of Service

Un attacco denial-of-service viene lanciato sui droni dato che l'avversario può accedere ai parametri del controllore di volo e, quindi, può disturbare il drone. Un tale aggressore può manipolare i comandi di controllo del volo, incluso il comando di spegnimento, che può essere invocato illegittimamente mentre il drone è in funzione. Inoltre, poiché alcuni modelli di droni sono relativamente piccoli, comprendono processori moderatamente alimentati. Di conseguenza, inondare le loro schede di rete con comandi casuali tramite il collegamento dati può costringere tali droni a entrare in uno stato imprevisto e possibilmente interrompere il loro funzionamento.

8. Il controllo GCS segnala lo spoofing

In un attacco man-in-the-middle, un aggressore può iniettare falsi comandi di controllo wireless utilizzando il collegamento dati e bloccare le comunicazioni legittime tra il drone e la stazione di controllo a terra. Quindi inizia a comandare lei stessa il drone. Anche un'iniezione wireless nascosta è possibile se inganna sia il controllo a terra che il drone facendogli credere che stiano comunicando correttamente. In altre parole, l'attaccante intercetta i comandi effettivi generati dalla stazione di controllo a terra, invia le proprie istruzioni al drone, quindi comunica le risposte attese al controllo a terra.

9. Furto e vandalismo

I droni che volano a distanza visiva sono bersagli attraenti per furti e atti vandalici, che possono essere realizzati utilizzando vari metodi, a partire da una semplice pistola a dardi fino a un fucile anti-drone. I fucili antidrone, che la polizia normalmente usa per catturare i droni ficcanaso, saranno presto disponibili per i normali civili. Tali fucili possono disabilitare i droni entro una distanza di 1300 piedi senza danneggiarli, utilizzando impulsi radio. Un altro approccio per mettere a terra i droni è l'adozione di droni ostili. Un tale drone agisce come un drone predatore costruito attaccando una rete da pesca per catturare fisicamente altri droni.

10. Sfide meteorologiche e civiche

La capacità di un drone di manovrare e navigare attraverso diversi oggetti e condizioni meteorologiche è la chiave per un volo sicuro e di successo. L'effetto del tempo su un drone è simile a quello di un aereo con equipaggio poiché dipende dal design, dalle dimensioni e dalla potenza del velivolo. L'effetto di alcune condizioni meteorologiche dipende dal tempo di volo che il drone sopporterà in tali condizioni.

Come gli aerei con equipaggio, le condizioni meteorologiche avverse, come temporali, turbolenze o pioggia gelata, possono essere critiche durante i voli e causare incidenti. In particolare, i mini droni sono più vulnerabili a tali condizioni, comprese temperature estremamente basse o alte. Un'altra sfida per i droni civili è la loro necessità di evitare collisioni con diversi costituenti civici come alberi, cavi elettrici ed edifici.


  1. Comprare un drone? Ecco 5 cose da considerare ed errori da evitare

  2. Come acquistare un drone

  3. Cosa sono i droni GPS e perché è importante

  4. Droni e temporali non vanno d'accordo

  5. Come i droni possono appiccare incendi – Accidentalmente e intenzionalmente

  6. 6 vantaggi dei droni e della tecnologia dei droni

  7. Qual è il Buzz Around Drone Surfing (ed è legale)?

  8. Significato del drone FPV e altre cose che devi sapere

  9. Come funzionano i droni (e cos'è la tecnologia dei droni)?

  1. Follow Me e ActiveTrack su DJI Drones (spiegazione per principianti)

  2. I posti migliori per acquistare droni personali e professionali

  3. Droni suicidi:Cina e Taiwan si dirigono verso la guerra dei droni?

  4. Come rilevare e monitorare contro l'uso non autorizzato dei droni?

  5. Potenziali rischi e pericoli nella consegna dei droni

  6. Tecnologie di rilevamento dei droni per difendere gli aeroporti:pro e contro

  7. Il gioco dei droni:grandi minacce e preoccupazioni per la sicurezza e la privacy

  8. Droni agricoli in India:sfide e colli di bottiglia

  9. Regole e regolamenti dei droni volanti in India [Aggiornato nel 2022]

drone