天天看點

這個黑客工具可以精确定位大疆無人機操作員的确切位置

作者:會殺毒的單反狗

每個 DJI(大疆) 四軸飛行器都通過無線電廣播其操作員的位置——未加密。現在,一組研究人員已經學會解碼這些坐标。

消費級無人機已從昂貴的玩具演變為戰争工具:它們可以進行高空監視、偵察,甚至部署武器,其操作員可以安全地隐藏在數英裡之外。但黑客透露,對于世界上最大的無人機制造商銷售的四軸飛行器,操作員并不像他們想象的那麼隐蔽。

事實上,這些小型飛行器不斷地從空中廣播飛行員的确切位置,任何擁有廉價無線電硬體和新釋出的軟體工具的人都可以竊聽這些廣播并對其解碼以提取他們的坐标。

在本周于聖地亞哥舉行的網絡和分布式系統安全研讨會 (NDSS) 上,來自波鴻魯爾大學和 CISPA 亥姆霍茲資訊安全中心的研究人員證明,他們能夠對領先制造商 DJI 銷售的無人機的無線電信号進行逆向工程,解碼他們使用的稱為 DroneID 的無線電協定。

通過分析該信号,研究人員可以看到每架 DJI 無人機的 DroneID 通信不僅傳輸其自身的 GPS 位置和該無人機的唯一辨別符,還傳輸其操作員的 GPS 坐标。

這個黑客工具可以精确定位大疆無人機操作員的确切位置

德國研究人員工具的螢幕截圖顯示了它如何解碼 DJI 無人機的無線電廣播以提取無人機和操作員的位置。由波鴻魯爾大學和 CISPA 亥姆霍茲資訊安全中心提供。

該 DroneID 系統旨在讓政府、監管機構和執法部門監控無人機并防止其濫用。但黑客和安全研究人員在過去一年警告稱,DroneID 未加密并且對任何可以接收其無線電信号的人開放。德國研究人員以及塔爾薩大學的另一名研究人員現在已經展示了該信号可以被解碼和讀取的完整程度,允許任何可以竊聽 DroneID 的黑客查明無人機的隐藏操作員,即使該無人機飛行員在數英裡之外。

為了公開證明他們的發現,德國小組在這裡釋出了一個原型工具來接收和解碼 DroneID 資料。

研究人員的發現,為 DroneID 給操作員帶來的嚴重隐私和操作安全問題提供了新的證據,特别是考慮到 DJI 無人機經常在戰區使用,在那裡洩露無人機操作員的位置可能會引起敵人的火力。盡管大疆在消費級無人機市場占有絕大部分份額,但當美國聯邦航空管理局的新規定于 9 月生效時,這個問題隻會變得更加嚴重,要求所有消費級無人機實施類似于 DroneID 的系統。

Moritz Schloegel 說,他是魯爾大學的一名研究所學生研究人員,在 NDSS 上展示了 DroneID 的發現。“你可能認為你的無人機會傳送目标圖像。但突然間,它也在傳遞你的位置。無論你是注重隐私還是身處沖突地區,都會發生令人讨厭的事情。”

去年春天,DJI 的 DroneID 成為争議主題,當時烏克蘭政府批評該公司,因為俄羅斯軍隊使用 DJI 無人機進行飛彈瞄準,并使用烏克蘭自己的 DJI 無人機廣播的無線電信号來定位烏克蘭軍事人員。總部位于中國的 DJI 長期以來一直向政府監管機構和執法機構出售一種名為 Aeroscope 的手提箱大小的裝置,使他們能夠接收和解碼 DroneID 資料,确定任何無人機及其操作員的位置,距離遠達 30 英裡。

DJI 的 DroneID 和 Aeroscope 裝置被宣傳用于民用安全用途,例如防止機場跑道中斷、保護公共活動以及檢測将貨物走私到監獄的行為。烏克蘭國防部副部長在緻大疆創新的一封信中寫道,俄羅斯已将來自叙利亞的 Aeroscope 裝置重新用于跟蹤烏克蘭無人機及其操作員,這可能會造成緻命後果。

德國研究人員走得更遠。通過分析 DJI 無人機的固件及其無線電通信,他們對 DroneID 進行了逆向工程,并建構了一個工具,可以使用 Ettus 軟體定義的無線電甚至更便宜的 HackRF 無線電接收 DroneID 傳輸,後者的售價僅為幾百美元美元,而大多數 Ettus 裝置的價格超過 1,000 美元。有了這種廉價的設定和他們的軟體,就可以完全解碼信号以找到無人機操作員的位置,就像 DJI 的 Aeroscope 所做的那樣。

雖然德國研究人員隻在 15 到 25 英尺範圍内測試了 DJI 無人機的無線電竊聽,但他們表示他們并沒有嘗試優化距離,他們相信他們可以通過更多工程來擴充該範圍。另一位黑客,塔爾薩大學研究所學生研究員 Conner Bender,去年夏天悄悄釋出了一篇預發表論文,其中包含将在 5 月下旬在愛沙尼亞舉行的 CyCon 網絡安全會議上展示的類似發現。

Bender 發現,他的帶有定制天線的基于 HackRF 的系統可以從數百或數千英尺外接收 DroneID 資料,有時甚至可達四分之三英裡。

DJI 前政策和法律事務副總裁 Brendan Schulman 表示,他在 2017 年上司公司開發了 DroneID,這是對美國政府對無人機監控系統的要求的直接回應,并且從未打算對其進行加密。美國聯邦航空局、聯邦安全機構和國會當時大力推動建立一個系統,允許任何人識别無人機及其操作員的位置,作為一種公共安全機制,不是使用黑客工具或 DJI 的專有工具,而是使用移動裝置友善市民監控的手機和平闆電腦。

“正如我們在 2017 年整個夏季的 FAA 咨詢委員會程序中被告知的那樣,操作員的位置是美國政府安全目的遠端識别的一個重要方面。”舒爾曼說。“美國政府希望公衆能夠通路這些資訊,就像每個人都可以看到汽車的牌照一樣,如果他們對無人機的性能有疑慮,他們可以向當局送出報告,正在使用。”

舒爾曼指出,他主張建立廣播系統,而不是他認為政府提出的更具侵略性的建議,即無人機制造商應該廣播操作員的位置,并将所有無人機連接配接到無人機監控服務網絡,該網絡将記錄每個操作員的詳細資訊政府可通路其資料庫的飛行記錄。他還指出,DroneID 問題并非 DJI 獨有:他預計,當新的 FAA 法規于今年晚些時候生效時,所有消費級無人機都将具有類似于 DroneID 的功能。

無論 DJI 将無人機飛行員的位置包含在其無人機持續傳輸的資料中的動機如何,該位置資料都可以被攔截。将常見的四旋翼無人機用于戰區和其他對抗環境,操作員自身将面臨被定點清除的風險。

參考連結:https://www.wired.com/story/dji-droneid-operator-location-hacker-tool/