人工客服

获取报价

获取资料

方案定制

项目合作

售后服务

咨询热线

400-608-6677 转810
返回顶部

您的位置:首页 - 无人机反制

如何采用技术手段反制无人机入侵?

2019-03-06 3285 神州明达-小明

近年来,无人机被广泛用于航拍娱乐、农林植保、电力巡检、警用执法及禁毒侦查等活动。从2014年至2017年,全球旋翼无人机市场规模每年增长20%左右。市场规模的增加促进了产业链的逐渐成熟,以大疆创新为代表的民用无人机品牌已家喻户晓。在各大电商平台及商场内,可以看到各式各样的无人机产品,价格从几十元至上万元不等。人们最少花费两千元左右,即可购买一台到手即飞、具备航拍等功能的无人机。然而,有利也有弊,当无人机入门门槛不断降低时,无人机“黑飞”事件却呈高发态势。无人机未经许可进入机场空域、公共场地及敏感区域时,会存在危害公共安全及国家安全的风险。另外,无人机的武器化也有可能是未来社会的一个潜在威胁。例如,电影《战狼2》和《红海行动》出现的配备机枪的无人机、自爆无人机等武器装备在目前技术水平下具备可行性,若落入不法分子手中,后果不堪设想。因此,当出现无人机入侵事件时,应急处置手段尤为重要。

2017年12月,工信部印发了《关于促进和规范民用无人机制造业发展的指导意见》,其中提到“加快民用无人机反制、监测预警技术研究和装备研制”。那么,当无人机入侵时,如何通过技术手段反制呢? 这里需要摆出一个前提,即现今人工智能水平还不足以支撑一台机器人在复杂环境随机应变地独立执行某项复杂任务。无人机是一种无人自主系统,也是一种机器人,它通常有一套飞行控制系统用来自主调节自身姿态以保持稳定悬停/飞行,但是由于电池能量密度的原因,无人机的载重和续航非常有限,通常情况下无人机无法携带足够多的传感器或足够强大的计算机,所以在任务执行中,人工操作是不可避免的。例如,电影《红海行动》中的自爆无人机需要战士手持遥杆远程操纵飞行位姿,舰载固定翼无人机也需要回传飞机状态和接收任务指令。因此当无人机入侵时,攻击它的通讯链路,欺骗操作者或斩断它与操作者的联系,是目前最可行的反制思路。攻击无人机通讯链路的方式大致有两类:漏洞利用和电磁干扰。

无人机的通讯链路有两种用途,一是控制无人机位姿(无线遥控),如DJI航拍无人机采用遥杆远程控制移动方向,另一是回传数据并接收任务指令(数据传输),如Pixhawk系列飞控回传姿态角、GPS位置、气压计高度值等数据,并从地面站软件接收飞行模式、航路点等指令。

 

(一)根据硬件漏洞争夺无线遥控

无线遥控编码方式有脉冲位置调制(PPM)和脉冲编码调制(PCM)等。无论是PPM还是PCM编码,都没有验证及加密机制,所以伪造它们并不难。在电影《霹雳五号》中,机器人乔尼五号即是伪造无线遥控编码进而争夺了一架航模飞机的控制权。这种攻击方式的重点在于断开原有无线遥控连接,并及时补上新连接。对于FM遥控来说,使用大功率发射装置压制原有遥控信号即可实现“偷梁换柱”的效果;对于目前高端无人机普遍采用的2.4GHz跳频遥控来说,则需要针对具体型号的无人机遥控设备,分析它的跳频序列、编码方式/控制命令格式、控制逻辑等,找出设计漏洞,进而有针对性地进行攻击。以下视频展示了一种名为ICARUS的小型设备攻击DSMx协议的无线遥控链路从而控制无人机,有兴趣的读者还可以进一步阅读文章“315晚会报道的无人机是怎么被劫持的?”

(二)利用软件漏洞瘫痪数据传输

开源飞控的数据传输协议主要有MAVLink和MultiWii两种,它们都没有完善的验证及加密机制,而且被大多数中、小无人机公司采用(如3D Robotics),因此只要采用一定手段建立与无人机的无线连接,就可以攻击它的飞控系统。

Vasconcelos [1] 使用Netwox、Hping3和LOIC工具对AR.Drone 2.0进行了拒绝服务(DoS)攻击试验,结果显示Hping3可以显著增大网络延迟。实际上,有一部分采用WiFi进行数据传输的无人机在设计时没有考虑网络安全问题,出厂前也没有经过压力测试,因此如果无人机在极短时间内收到大量网络请求,将会消耗较高的CPU资源,不仅瘫痪数据传输,使操作者无法及时反馈,还会影响飞控调节位姿,导致飞机坠落。

还有一种攻击方式是利用缓冲区溢出漏洞。Paganini在文章“The case of flying saucer – Highway to the Danger Drone” [2]中提到,向某无人机发送一个超长数据包,会导致缓冲区溢出,从而使飞控停机,飞机坠落。

此外,还可以使用无人机通讯协议的固有命令直接控制无人机降落。例如,MultiWii飞控的MSP通讯协议含有MSP_SET_MOTOR命令,可以发送命令强制拉低电机值,从而使电机停转。

(三)根据协议漏洞监控飞行位姿

这种方式主要用于被动监听,即采用无线设备接收无人机回传至地面站的飞行状态数据。这些数据包括且不限于GPS位置、姿态角、气压计高度、电池电量、磁力计读数等信息,可以说,截取这些数据就可以实时监控无人机的三维飞行轨迹。然而,这种方式存在一个技术难点:如何区分不同无人机发送的数据?上文提到无人机通讯协议鲜有考虑验证和加密,那么无人机也很少会有唯一ID,这就造成了区分困难。Son [3] 提出一种陀螺仪指纹标识方法。现今的无人机基本上采用微机电(MEMS)陀螺仪芯片,由于制造误差,MEMS陀螺仪的输出有固定的偏移,且不同的MEMS芯片的偏移量不同,所以这些偏移量就形成了陀螺仪的指纹,根据指纹也就可以区分无人机数据了。

 

(四)使用电磁干扰屏蔽远程控制

相比上述各种漏洞利用方法,更为简单粗暴的方式是对无人机进行电磁干扰,屏蔽操作者对它的远程控制。下图是一种无人机电磁干扰枪,长长的枪管被绕了多层线圈形成定向天线,当枪口朝向无人机发射时,发射出来的是人眼看不到的强功率电磁脉冲,可以干扰无人机的通讯链路,使它失去控制。

然而,这种方式同时需要使用者具备丰富的经验,一是因为无线遥控和数据传输常用频率有很多,如40MHz、72MHz、433MHz、915MHz、2.4GHz、5.8GHz等,不同无人机的通讯频段有可能有差异;二是有些无人机的飞控系统可以设置自动悬停功能,比如Pixhawk飞控定点模式飞行时,即使遥控器不小心关闭了,无人机也会在失去遥控信号的位置自动悬停,在这种情况下,电磁干扰枪的使用者可能就需要架设另一把干扰枪,调到GPS信号频段了。

喜欢
分享
咨询

评论

全部评论0

神州明达- 为您的信息安全负责
  • 24小时发货

  • 7天退换货

  • 1年保修期

  • 免费提供方案

填写信息,获取定制方案

友情链接: 手机信号屏蔽柜
  • 400-608-6677 转810    
  • 北京市密云区古北口镇古御路外街11号
  • postmaster@szmid.com
  • 投诉电话:4006086677转700

北京神州明达高科技有限公司 备案号:京ICP备12008205号-5    技术支持:神州明达

.
0.067552s