“X將軍”網絡戰(zhàn)模擬實驗室:如何攻擊美國無人機
大家好,歡迎來到“X將軍”網絡戰(zhàn)模擬實驗室,今天我們研究的內容是:如何攻擊美國無人機。大家也許覺得不可思議,但相信再看了下面的分析之后,起碼可以說從理論上是可行的。
前言:網絡攻擊無人機的可行性分析
2011年12月5日,伊朗宣布通過“GPS欺騙技術”,以及在美軍無人機編隊中植入鍵盤記錄,成功控制飛入本土美國最尖端的RQ-170“哨兵”隱形無人機。從中可以看出其中的核心手段:一是破解無人機與衛(wèi)星之間的通信,二是通過計算機病毒控制無人機地面控制站。
第一部分:初涉網絡戰(zhàn)
在中國,“網絡戰(zhàn)”對大多數人而言是一個新穎而又模糊的概念。通常來講,我們在關注網絡攻擊時,目光總是聚焦在木馬、策略、程序、路由器、計算機設備或是可利用的漏洞和代碼身上。然而,隨著高科技產品和現代戰(zhàn)爭越來越依賴于這些技術,一次成功的網絡攻擊影響的可能不僅是一臺設備的運轉,更有可能是一場戰(zhàn)爭的勝敗。
本次我們共同探討的目的,就是通過分析當今世界上科技含量最高的美軍“無人機”:四軸無人機(A.R.Drone)、MQ-9“死神”(MQ-9 Reaper)以及RQ-170“哨兵”(Sentinel),為各路大牛提供攻擊無人機的思路,待哪天美國人膽敢飛到我們頭上時,直接遠程控制停在自家車庫。
第二部分:無人機基礎通信架構
無人機的通信系統(tǒng)是一個由大量精密電子元件構成的高科技設備。在研究無人機的漏洞之前,我們必須對這些基礎元件有所認知。
圖一展示的是一種基本的無人機模型通信結構圖。
基礎系統(tǒng):這是無人機各部件連接的基礎。該系統(tǒng)保證各子系統(tǒng)的內部通信并控制傳感器、導航儀、航電系統(tǒng)和通信系統(tǒng),相當于計算機的“操作系統(tǒng)”。
傳感器系統(tǒng):該系統(tǒng)由傳感儀和預處理系統(tǒng)構成。通常來講就是攝像頭、雷達、GPS定位儀以及自主著陸組合導航系統(tǒng)。
航電系統(tǒng):負責將接收的指令傳遞至引擎、機翼、機舵和尾翼。
通信鏈接:這種鏈接通常是無線的,可分為兩類:1.直接視距(line-of-sight)數據鏈系統(tǒng);2.間接的、也是大部分無人機都使用的衛(wèi)星通信。
圖二展示的是無人機系統(tǒng)各部件之間的信息流通。
第三部分:無人機的通訊
利用衛(wèi)星通信的無人機一般都會使用Ku波段;而利用視距數據鏈的無人機則使用C波段、WiFi b-/g以及 IEEE n-standard (2.4GHz).
1.Ku波段—戰(zhàn)術通用數據鏈(TCDL)
戰(zhàn)術通用數據鏈是美軍開發(fā)的加密數據鏈,善于從多種渠道獲取數據。也能路由、加密、解密和傳輸高速數據。該數據鏈利用窄波段上行頻率15.15 GHz—15.35 GHz,以及寬波段下行頻率14.40 GHz —14.85 GHz。戰(zhàn)術通用數據鏈利用定向和多向載波系統(tǒng),傳播范圍達200千米,帶寬從1.5M到10.7M不等。該數據鏈可以傳遞任何傳感器數據,尤其是雷達、圖像和視頻信號。
2.視距數據鏈:C波段
通常來講,C波段指電磁場范圍在4GHZ-8GHZ之間的波段。該波段被應用于雷達系統(tǒng)、衛(wèi)星通信、無線電話和WiFi通信。利用該波段的無人機通信系統(tǒng)上下行頻率分別為4.4-4.94GHZ和5.25-5.85GhZ.
3.視距數據鏈:: WiFi a/b/g/n
WiFi也被稱作“WLAN”,指基于國際電氣電子工程師學會802.11標準的通信。通信頻率和傳輸率各不相同。WiFi a指通信頻率在5.15 GHz —5.75 GHz之間,傳輸率為54M。WiFi b和g的通信頻率在2.4 GHz —2.4835 GHz之間,傳輸率分別為11M和54M。WiFi n的通信頻率在2.4GHZ-5GHZ之間。由于使用了多輸入多輸出(MIMO),WiFi n能過傳輸更長的距離,其傳輸率達到600M。
第四部分:三種無人機詳解
1.四軸無人機(A.R.Drone)
四軸無人機通常用來攝像和監(jiān)控,美國在“占領華爾街”活動中首次采用了四軸無人機的監(jiān)控體系。四軸無人機的基本構造包括能夠兼容國際電氣電子工程師學會802.11標準的無線通訊數據鏈,一個基于安卓系統(tǒng)或IOS系統(tǒng)的智能手機或地面站,采用全向天線且數據一般不加密。
2. MQ-9“死神”
MQ-9“死神”是由通用原子公司研發(fā),是一種遠程操控的無人機。前身為MQ-1 Predator“捕食者”。該無人機利用美軍戰(zhàn)術通用數據鏈接系統(tǒng)以及C波段的視距通訊。該無人機配備有一個地面控制站。目前該無人機的加密手段還無人知曉,除非能夠控制基于Linux的地面操作站和無人機編隊數據中心。
3.RQ-170“哨兵”
該無人機由“洛克希德馬丁”公司制造,傳感設備包括紅外和夜視攝像機、GPS導航系統(tǒng)和慣性導航系統(tǒng),機身腹部的整流罩上安裝有主動電子掃描陣列(AESA)雷達。其它設備與“死神”類似。同樣的,使用美軍戰(zhàn)術通用數據鏈接系統(tǒng)以及C波段的視距通訊的通信加密手段也是未知。
第五部分:可行攻擊手段分析
1.通過信號分析截獲數據通信,破解通訊頻率并施放模擬信號。
2.滲透美軍承包公司,獲取無人機加密方式和通訊結構。
3.控制基于安卓、Linux和IOS的無人機地面站平臺。
網絡攻擊無人機單靠一個人不能完成,需要依靠一支團隊,需要懂信號分析、編碼解碼、軟件編程、社工欺騙等專業(yè)知識的專家共同完成。伊朗軍隊成功了,我們也絕對可以,因為我們相信:高手在民間!
參考來源:http://ieeexplore.ieee.org/xpl/articleDetails.jsp?reload=true&arnumber=6568373