攻击无人机vs利用无人机的攻击:机载网络安全噩梦

IoT 2个月前 admin
129 0 0
无人机曾经是一项利基技术,目前在市场增长和企业采用方面呈爆发之势。自然而然,威胁行为者顺应趋势并利用该技术进行监视、有效载荷投送、动能操作,以及其它多样化的攻击。这类微型且高度机动的设备,会带来用户之前可能没有考虑过的各种网络安全风险。这里包含两个方面风险,一类是针对无人机本身的攻击;这会使其任务无法达成。另一类是利用无人机平台对其它IT设施的攻击,无人机成为机动攻击平台。无人机目前占据独特的法律地位,因为它们被归类为飞行器和网络计算设备。从恶意无人机操作员的角度来看,这天然地为操作无人机的犯罪分子提供了高度有利的法律模糊性和保护,因为受害者采取的反击措施可能违反适用于无人机的保护法规或法律,同时还违反旨在提供对个人计算机、数据和网络保护的反黑客法律。通过对无人机市场趋势、流行的无人机安全测试工具和可能用于危害企业无人机平台的一般无人机黑客技术的简要回顾,探讨围绕无人机平台的网络安全考虑因素,包括无人机平台本身如何被用作恶意软件黑客平台。显然,无人机安全问题融合了网络安全、通信安全、数据安全等领域,突破了现有通常网络安全的认知。无论如何,正视这一复杂问题的挑战,有助于激发人们对市场增长和企业采用方面即将爆炸式增长的技术领域的再认识。

攻击无人机vs利用无人机的攻击:机载网络安全噩梦

市场概况
根据研究公司Statista的数据,到2030年,全球零售无人机市场预计将达到900亿美元,国防、企业和物流是推动增长的主要因素。仅在美国境内,截至2022年就颁发了近300,000个商业飞行员执照,而根据重量和商业合规性规则,已向联邦航空管理局 (FAA)注册的个人无人机将近100 万个。该数字不包括由不需要专业执照的业余飞行员或业余爱好者操作的无人机平台,或在重量限制阈值(通常<250 克 ,无许可/注册要求)下操作且需要在地方或联邦当局注册的无人机平台。
在中国,零售无人机市场在2021年达到150亿美元,预计到2024年将超过220亿美元。中国各地颁发的无人机飞行员执照超过美国,注册飞行员超过78万,注册无人机接近85万。
这些数字表明,曾经整洁的天空可能很快就会布满数百万架无人机,并且开始出现有关企业安全、隐私和来自天空的潜在网络安全威胁的严重问题。
与有关无人机的一般市场统计数据不同,更好地了解飞行笔记本电脑如何对企业运营构成威胁是明智的。从网络犯罪分子的角度来看,无人机是进行恶意攻击的理想工具,因为它们通常在不良行为者、飞机本身和物理无人机平台执行的操作之间提供更大的隔离。
膝上型电脑或工作站主要在物理上的2D空间中运行,并且更容易与最终用户相关联,而飞行范围为10公里的计算机化飞机可能更难追踪到特定的个人或地理区域。无人机还为网络犯罪分子提供了很大程度的灵活性,因为它们价格实惠、高度可修改,与黑客传统上操作的半固定工作站相比,它们可以在更大范围的天气条件、飞行距离和海拔高度下运行。
空中侵入
非企业拥有或运营的外部无人机,可以帮助网络犯罪团伙实现许多其希望攻击组织的目的。这些目的包括但不限于现场监视、摄影侦察、物理或电子有效载荷交付、动能操作(为了特定目的让无人机飞向某物),以及作为一种牵制战术。
一个典型的例子是使用无人机飞越潜在目标,以在抢劫之前直观地绘制出物理安全屏障,确定保安巡逻位置和时间表,或者确定是否有人在飞机出现时做出响应。无人机平台在全球范围内也普遍用于将毒品、手机或武器等违禁品走私到监狱,成功率惊人。

攻击无人机vs利用无人机的攻击:机载网络安全噩梦

无人机对企业的常见恶意使用,包括动能、监视和走私行动。

拥有健全的反无人机计划的企业,在应对外部无人机威胁的方式上可能仍然受到限制,因为简单地击落或捕获它们通常是非法的。例如,在美国境内,法律允许在G类不受控制的空域内操作无人机,而无需提前通报。一些州和地方法律允许业主和企业对运营商提出侵入索赔,但困难往往在于将无人机平台与其运营商联系起来并向他们发出书面通知。
其他国际司法管辖区(包括澳大利亚、新加坡和英国)存在类似的法律,允许一定程度的空中侵入,但有一定的限制。企业处于进一步的劣势,因为恶意无人机平台的成本从几百到一千美元不等,而反无人机系统 (CUAS) 每年仅购买软件就可以花费数百万美元。这种攻防成本的巨大差异,从风险管理的角度来看,使用CUAS等检测控制来缓解无人机对许多企业来说根本是不可持续的。
针对企业拥有的无人机的攻击
针对企业拥有和运营的无人机的网络攻击是完全不同的。这里必须考虑确保无人机机载存储的安全,确保无人机飞行路线相对安全(即没有障碍物、人烟稀少等),并且无人机平台使用的Wi-Fi或射频 (RF) 信号是可用的正确加密以防止窃听或操纵。
大多数无人机平台都提供用于本地存储的机载迷你或微型存储磁盘。针对企业无人机的常见攻击包括平台接管,攻击者使用 RF、Wi-Fi或Aerial Armor等服务来检测无人机在地理区域中的飞行路径,执行去验证攻击接管无人机的控制权将被盗的无人机降落在其选择的位置
攻击者可以从这里物理移除机载存储并窃取内容,具体取决于存储配置或可能通过 SD卡端口引入恶意软件,然后将无人机留给机主寻找。网络罪犯还可能试图对无人机的地理定位指令或返航(RTH)坐标下毒,以故意损坏飞机或将其用于其他恶意目的,从而导致企业因无人机设备丢失、法律纠纷和声誉受损而蒙受经济损失。

攻击无人机vs利用无人机的攻击:机载网络安全噩梦

针对企业无人机实施的常见网络攻击。
典型的无人机安全测试工具
第一个工具是Dronesploit,这是一个命令行界面 (CLI) 解决方案,它与 Metasploit Framework的风格和结构相似。Dronesploit试图结合各种对无人机平台特定的渗透测试有用的工具。Dronesploit是评估基于Wi-fi的无人机(如DJI Tello或 Hobbico 无人机平台)的理想选择,但它具有一些通用辅助模块,可在许多无人机型号中发挥作用。

攻击无人机vs利用无人机的攻击:机载网络安全噩梦

Dronesploit的界面

Dronesploit依赖于安装Aircrack-ng并使其功能齐全,此外还需要具有能够嗅探无线网络和执行数据包注入的适当无线网络适配器。启动Dronesploit之前的第一步是使用“ Airmon-ng start wlan0 ”命令将可用的无线网络接口置于监控模式。可以在继续之前通过发出“ iwconfig ”命令来验证监控模式状态。
使用Dronesploit示例中的监控接口,Aircrack-ng的各个方面可用于执行几个有用的无人机安全测试,包括无线无人机网络的识别、连接设备(如无人机控制器)的去身份验证或破解WEP/WPA的Key。
第二个工具是Danger Drone平台,由渗透测试提供商Bishop Fox开发和维护。Dangerdrone是一款经济实惠的移动无人机平台,采用3D打印机身和Raspberry Pi 小型单板计算机。
它经过优化,可以携带用于无线网络审计的Wi-Fi Pineapple和其他几个USB外围设备,如 Alfa无线网络接口,以支持飞行无人机的空中渗透测试工作。想象一下,一架无人驾驶飞机飞到私人财产上而不被注意,降落在建筑物的屋顶上,并对它下面或周围的计算机进行无线网络攻击。这是多么令人恐怖的事情。

攻击无人机vs利用无人机的攻击:机载网络安全噩梦

Danger Drone渗透测试平台

用无人机进行黑客攻击只是一个概念,但现在由于供应成本的下降,完全可以用五百美元建造一架渗透测试无人机。一个新的领域已经向网络安全领域的测试人员开放。危险无人机的可能性是无限的。
2022年10月份,据安全研究员Greg Linares讲述,某金融公司在其内部Atlassian Confluence页面上发现源自公司网络内部的异常活动,该公司安全团队随后在屋顶发现了两架无人机。其中一架DJI Phantom无人机状况良好,上面携带着一个经过改进的Wi-Fi Pineapple(菠萝派,用于网络渗透测试)。而另一架DJI Matrice 600无人机则携带了一个盒子,里面装有一个树莓派、几块电池、一台GPD迷你笔记本电脑、一个4G调制解调器和另一个Wi-Fi设备。该无人机降落在楼顶的供暖和通风系统附近,看起来已损坏但仍可以操作。

参考资源
1、https://cybernews.com/security/drones-hack-airborne-cybersecurity-nightmare/
2、https://github.com/dhondta/dronesploit
3、https://bishopfox.com/resources/drone-hacking-live-footage-of-danger-drone

原文始发于微信公众号(网空闲话):攻击无人机vs利用无人机的攻击:机载网络安全噩梦

版权声明:admin 发表于 2022年11月26日 上午8:46。
转载请注明:攻击无人机vs利用无人机的攻击:机载网络安全噩梦 | CTF导航

相关文章

暂无评论

暂无评论...