无人机ID欺骗:用20美元设备伪造幽灵无人机群的技术解析

本文详细分析了Open Drone ID协议的安全漏洞,展示如何使用ESP8266微控制器和GPS模块伪造无人机信号,生成无法区分真伪的幽灵无人机群,对航空安全监控系统构成严重威胁。

无人机ID欺骗:用20美元设备伪造幽灵无人机群

随着无人机技术的不断发展,用于追踪和监管无人机的系统也在持续演进。Open Drone ID就是其中一种系统,这是美国联邦航空管理局(FAA)认可的远程识别协议,允许无人机广播遥测和识别数据,类似于飞机的ADS-B系统。虽然这一协议的实施是为了安全和可追溯性,但严重的安全漏洞使其极易遭受欺骗攻击,可能导致无人机追踪系统被虚假无人机淹没。

由于Open Drone ID通过蓝牙传输未加密数据,在某些情况下还通过Wi-Fi信标帧传输,任何拥有基本ESP8266微控制器的人都可以拦截和伪造无人机信号,在追踪应用程序、执法工具和空域监控系统中实时生成幽灵无人机群。在测试中,我们能够使用单个模块生成最多16架虚假无人机,每架无人机都有独立的GPS坐标、高度、速度和运行状态——所有这些都与合法无人机无法区分。

这一漏洞对航空安全构成严重风险,特别是在有人驾驶和无人驾驶飞机共享空域的环境中。应急响应人员、商业无人机运营商甚至机场都可能面临追踪系统过载的问题,将真实威胁与伪造无人机区分开来变成了后勤噩梦。

在我们的控制测试中,我们使用Wireshark监控数据包,并使用opendroneid-wireshark-dissector进行分析,虚假无人机显示了不可能的遥测数据——出现在不现实的高度、以过快的速度移动,或出现在物理上不可能的位置——这为识别其欺诈性质提供了少数线索之一。

通过添加基于GitHub上Remote ID Spoofer仓库的Drone Swarmer代码刷写的GPS模块,攻击者可以确保伪造的无人机位置与现实世界坐标匹配,使无人机群精确出现在他们想要的位置。如果没有此修改,大多数伪造的无人机会默认定位在中国,需要在固件中手动调整GPS。一旦同步,这些虚假无人机可以看起来与真实无人机一起移动,可能在敏感区域掩盖未经授权的无人机活动。

虽然Open Drone ID的开发初衷良好,但其依赖不安全广播信号使其在安全应用中不可靠。虽然基于网络的远程ID解决方案可能包含身份验证,但基于广播的Open Drone ID协议缺乏加密和验证机制,使其容易受到欺骗攻击。没有这些保护措施,就没有内置方法来区分真实无人机和伪造无人机,使空域监控系统容易受到欺骗和过载攻击。

这一缺陷引发了航空安全的重大担忧。有人驾驶飞机依赖ADS-B应答器,这些应答器广播遥测数据用于追踪和冲突解除。民用ADS-B也未加密——Open Drone ID也是如此——使它们容易受到类似的欺骗问题影响。在实施更强的加密安全措施之前,无人机检测工具和空域监控系统将仍然容易受到低成本欺骗设备的干扰。

Drone Swarmer使用的产品

如果您有兴趣研究Open Drone ID漏洞,以下是用于创建伪造无人机群的组件:

  • 五件装D1 Mini(ESP8266)微控制器
  • 可焊接分线板
  • PCB安装端子
  • 锂聚合物电池充电板
  • 锂聚合物充电电池
  • 免焊面包板
  • NEO6M GPS飞行控制器模块
  • 跳线套件
  • 不同尺寸的扎带

计算构建一个无人机群欺骗设备的成本时,平均接近20美元。这假设您已经有一架无人机可以连接。我们使用了价值数百美元的DJI Mini 2,但更便宜的无人机也可以使用。

DJI Mini 2(超轻型、可折叠无人机四轴飞行器)

如何保持在法律限制内

在试验Open Drone ID安全性之前,请始终检查Airspace Link或类似服务,确保您的测试区域对无人机飞行是合法的。切勿在限制空域、机场或人口密集区域部署无人机欺骗。本研究的目的是强调漏洞——而不是干扰真实的无人机和飞机操作。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计