天空入侵:如何用20美元的设备伪造无人机ID并制造“幽灵蜂群”
随着无人机技术的不断发展,旨在追踪和监管无人机的系统也在演进。其中一种系统是Open Drone ID,这是美国联邦航空局(FAA)认可的一种远程识别协议,允许无人机广播遥测和识别数据,类似于飞机的ADS-B系统。尽管该协议是为了安全和问责而实施的,但其严重的安全漏洞使其极易受到欺骗攻击,导致无人机追踪系统被虚假的无人机信号淹没。
因为Open Drone ID通过蓝牙传输未加密的数据(在某些情况下也通过Wi-Fi信标帧传输),任何拥有基本ESP8266微控制器的人都可以拦截和伪造无人机信号,生成“幽灵无人机蜂群”,并实时显示在追踪应用程序、执法工具和空域监控系统上。在我们的测试中,每个模块能够生成多达16架虚假无人机,每架无人机都拥有自己的GPS坐标、高度、速度和运行状态——所有这些数据都与合法的无人机数据无法区分。
这一漏洞对航空安全构成了严重风险,尤其是在有人驾驶和无人驾驶飞机共享空域的环境中。紧急救援人员、商用无人机运营商甚至机场都可能面临追踪系统过载的问题,将真实威胁与伪造的无人机区分开来成为后勤噩梦。
在我们使用Wireshark监控数据包并用opendroneid-wireshark-dissector进行分析的控制性测试中,虚假无人机显示出不可能的遥测数据——例如出现在不现实的高度、以超高速移动或出现在物理上不可能的地点——这成为识别其欺诈性质的少数线索之一。
通过添加一个刷写了基于GitHub上Remote ID Spoofer仓库的“无人机蜂群”代码的GPS模块,攻击者可以确保伪造的无人机位置与现实世界坐标匹配,使蜂群正好出现在他们想要的位置。如果不做此修改,大多数伪造的无人机会默认位于中国境内,需要在固件中进行手动GPS调整。一旦同步,这些虚假的无人机看起来可以伴随真实无人机移动,有可能掩盖敏感区域内未经授权的无人机活动。
虽然Open Drone ID的初衷是好的,但其对不安全广播信号的依赖使其在安全应用中变得不可靠。基于网络的远程ID解决方案可能包含身份验证,但基于广播的Open Drone ID协议缺乏加密和验证机制,使其容易受到欺骗。没有这些保护措施,就没有内置的方法来区分真实的无人机和伪造的无人机,这使得空域监控系统容易受到欺骗和过载攻击。
这一缺陷引发了航空安全的重大担忧。有人驾驶飞机依赖ADS-B应答器广播遥测数据以进行追踪和冲突规避。民用ADS-B同样未加密,Open Drone ID也是如此,这使得它们都容易受到类似的欺骗问题影响。在实施更强大的加密安全措施之前,无人机检测工具和空域监控系统将仍然容易受到低成本欺骗设备的干扰。
“无人机蜂群”项目中使用的产品
如果您有兴趣研究Open Drone ID漏洞,以下是用于创建伪造无人机蜂群的组件:
- D1 Mini(ESP8266)微控制器(五件套)
- 可焊接的分线板
- PCB安装端子
- LiPo电池充电板
- LiPo可充电电池
- 免焊面包板
- NEO6M GPS飞行控制器模块
- 跳线套装
- 不同尺寸的扎带
当您计算构建一个无人机蜂群欺骗设备的成本时,平均价格接近20美元。这假设您已经拥有一架可以安装该设备的无人机。我们使用了价值数百美元的DJI Mini 2,但更便宜的无人机也可以工作。
如何保持在法律限制范围内
在实验Open Drone ID安全之前,请务必检查Airspace Link或类似服务,以确保您的测试区域在法律上允许无人机飞行。切勿在限制空域、机场或人口稠密区域部署无人机欺骗技术。此项研究的目的是揭示漏洞,而不是干扰真实的无人机和飞机运行。