(一)根据硬件漏洞争夺无线遥控
无线遥控编码方式有脉冲位置调制(PPM)和脉冲编码调制(PCM)等。无论是PPM还是PCM编码,都没有验证及加密机制,所以伪造它们并不难。在电影《霹雳五号》中,机器人乔尼五号即是伪造无线遥控编码进而争夺了一架航模飞机的控制权。这种攻击方式的重点在于断开原有无线遥控连接,并及时补上新连接。对于FM遥控来说,使用大功率发射装置压制原有遥控信号即可实现“偷梁换柱”的效果;对于目前高端无人机普遍采用的2.4GHz跳频遥控来说,则需要针对具体型号的无人机遥控设备,分析它的跳频序列、编码方式/控制命令格式、控制逻辑等,找出设计漏洞,进而有针对性地进行攻击。以下视频展示了一种名为ICARUS的小型设备攻击DSMx协议的无线遥控链路从而控制无人机,有兴趣的读者还可以进一步阅读文章“315晚会报道的无人机是怎么被劫持的?”
(二)利用软件漏洞瘫痪数据传输
开源飞控的数据传输协议主要有MAVLink和MultiWii两种,它们都没有完善的验证及加密机制,而且被大多数中、小无人机公司采用(如3DRobotics),因此只要采用一定手段建立与无人机的无线连接,就可以攻击它的飞控系统。
Vasconcelos[1]使用Netwox、Hping3和LOIC工具对AR.Drone2.0进行了拒绝服务(DoS)攻击试验,结果显示Hping3可以显著增大网络延迟。实际上,有一部分采用WiFi进行数据传输的无人机在设计时没有考虑网络安全问题,出厂前也没有经过压力测试,因此如果无人机在极短时间内收到大量网络请求,将会消耗较高的CPU资源,不仅瘫痪数据传输,使操作者无法及时反馈,还会影响飞控调节位姿,导致飞机坠落。
还有一种攻击方式是利用缓冲区溢出漏洞。Paganini在文章“Thecaseofflyingsaucer–HighwaytotheDangerDrone”中提到,向某无人机发送一个超长数据包,会导致缓冲区溢出,从而使飞控停机,飞机坠落。
此外,还可以使用无人机通讯协议的固有命令直接控制无人机降落。例如,MultiWii飞控的MSP通讯协议含有MSP_SET_MOTOR命令,可以发送命令强制拉低电机值,从而使电机停转。
北京东方哨兵科技有限公司是一家集科研开发、生产、销售于一体的高新科技企业。公司专注于无人机反制系统、无人机防御、无人机探测、无人机干扰、无人机频谱、无人机干扰抢、DDS干扰、无人机写频干扰、定向干扰器、无人机雷达、低空防御系统、无人机光电、无人机定点诱骗、全频段干扰、反无人机指挥车、反无人机协议破解、飞机起降预警的科技创新和系统开发。
以上就是关于无人机反制技术现状介绍,希望可以帮助到大家,如果后期大家还有相关无人机反制防御系统,无人机跟踪光电,无人机频谱探测,全频段定向DDS干扰器的问题,大家可以持续关注东方哨兵官网http://www.ogbj.net。