破解天际:如何用20美元设备伪造无人机ID并制造“幽灵”机群

3 阅读4分钟

破解天际:如何用20美元设备伪造无人机ID并制造“幽灵”机群

随着无人机技术的不断发展,用于追踪和监管它们的系统也在演变。Open Drone ID就是这样一个系统,它是美国联邦航空局(FAA)认可的远程识别协议,允许无人机广播遥测和识别数据,类似于飞机的ADS-B系统。虽然这一协议旨在实现安全性和可追溯性,但其严重的安全漏洞使其极易受到欺骗攻击,可能导致无人机追踪系统被虚假的无人机信号淹没。

由于Open Drone ID通过蓝牙(在某些情况下通过Wi-Fi信标帧)传输未加密的数据,任何拥有基本ESP8266微控制器的人都可以拦截和伪造无人机信号,在追踪应用程序、执法工具和空域监控系统中实时生成幽灵无人机群。在测试中,我们能够使用单个模块生成多达16架虚假无人机,每架都拥有自己的GPS坐标、高度、速度和运行状态——所有这些都与合法的无人机无法区分。

这个漏洞对航空安全构成了严重风险,特别是在有人驾驶和无人驾驶航空器共享空域的环境中。应急响应人员、商业无人机操作员甚至机场都可能面临追踪系统过载的问题,将真实威胁与伪造的无人机区分开来成为后勤上的噩梦。

在我们使用Wireshark监控数据包并用opendroneid-wireshark-dissector进行分析的控制测试中,虚假无人机显示了不可能的遥测数据——出现在不现实的高度、以过快的速度移动或出现在物理上不可能的位置——这成为识别其欺诈性质的少数线索之一。

通过添加一个刷写了我们基于GitHub上Remote ID Spoofer仓库的Drone Swarmer代码的GPS模块,攻击者可以确保伪造的无人机位置与现实世界的坐标匹配,使机群出现在他们想要的任何位置。如果没有这个修改,大多数伪造的无人机会默认定位在中国,需要在固件中进行手动GPS调整。一旦同步,这些虚假的无人机看起来可以与真实的无人机一起移动,可能掩盖敏感区域内的未经授权的无人机活动。

尽管Open Drone ID的初衷是好的,但它依赖不安全的广播信号,使其在安全应用方面不可靠。虽然基于网络的远程识别解决方案可能包含身份验证,但基于广播的Open Drone ID协议缺乏加密和验证机制,使其容易受到欺骗攻击。没有这些保护措施,就没有内置的方法来区分真实无人机和伪造无人机,使得空域监控系统容易受到欺骗和过载攻击。

这个缺陷引起了航空安全方面的重大担忧。有人驾驶飞机依赖ADS-B应答器广播遥测数据进行追踪和冲突解脱。民用ADS-B同样未加密——Open Drone ID也是如此——使它们面临类似的欺骗问题。在实施更强的加密安全措施之前,无人机探测工具和空域监控系统将始终容易受到低成本欺骗设备的干扰。

Drone Swarmer项目中使用的产品

如果您有兴趣研究Open Drone ID漏洞,以下是用于创建欺骗无人机群的组件:

  • 五件装 D1 Mini (ESP8266) 微控制器
  • 可焊接的分线板
  • PCB安装端子
  • LiPo电池充电板
  • LiPo可充电电池
  • 免焊面包板
  • NEO6M GPS飞行控制器模块
  • 跳线套件
  • 不同尺寸的扎带

当您计算构建一个无人机群欺骗设备的成本时,平均价格接近20美元。这假设您已经拥有一架可以安装该设备的无人机。我们使用的是价值数百美元的DJI Mini 2,但更便宜的无人机也可以使用。

  • DJI Mini 2(超轻型、可折叠无人机四轴飞行器)

如何保持在法律允许的范围内

在试验Open Drone ID安全性之前,请务必检查Airspace Link或类似服务,以确保您的测试区域允许合法进行无人机飞行。切勿在受限空域、机场或人口稠密区域部署无人机欺骗。这项研究的目的是揭示漏洞——而不是干扰真实的无人机和飞机运行。 1qOMwbJXwDodCbGR9p6lQNyEOETCVaHMD1ZA3ZYaSt4NHHWmUQWjlDuCKtyurPRBZpG0stOQDk6kWwRU+P5IAQ==