消费无人机本来只是昂贵的玩具,但现在却成了战场利剑,它可以变成高空监控平台,可以搜索侦测战场,可以投掷武器,操纵者可以藏在远处,确保安全。不过,现在黑客却从大疆无人机找到了漏洞,可以定位操作者位置,让其无处藏身。
实际上,无人机一直在广播操作者位置信息,只需要廉价的无线电硬件和软件工具就可以窃听无线电信号,解码之后获取操作者坐标。
不久前,在美国圣地亚哥NDSS(Network and Distributed System Security Symposium),来自德国波鸿鲁尔大学(Ruhr-Universität Bochum)和德国亥姆霍兹信息安全中心(CISPA)的研究人员向公众证明,他们可以破解大疆无人机无线电信号,解码大疆使用的一种名为DroneID的无线电协议。破解之后研究人员发现,每架大疆无人机的DroneID不只传输机器自身的GPS位置和独特的无人机身份信息,它还传输操作者的GPS坐标信息。
研究人员发现16个漏洞,他们已经通知大疆。测试的无人机包括Mini 2、Air 2、Mavic 2。
当初之所以设计DroneID系统主要方便政府、监管机构、执法部门监控无人机,防止无人机被滥用。但黑客和安全研究人员警告说,DroneID没有被加密,它向所有可以接收到无线电信号的人开放。德国研究人员证明,无线电信号可以被完整破译,黑客可以轻松获取操作者的坐标位置。
如果真是这样,在战场上使用消费无人机作战将会变得十分危险。今年9月,美国FAA将会推行新规定,所有消费无人机都必须安装类似DroneID的系统,这一规定可能会让安全隐患变得更严重。
波鸿鲁尔大学研究人员Moritz Schloegel说:“这个问题很严重,不是吗?你认为无人机只传输机器自己的位置,但它也在传输操作者的位置。如果你重视隐私,或者处在冲突地带,你肯定会惴惴不安。”
事实上确定操作者坐标并没有什么新鲜的,大疆向政府监管部门和执法部门出售一种名为Aeroscope的设备,它可以接收并解码DroneID数据,判断无人机位置,确定操作者在哪里,最远可达30英里(48公里)。Aeroscope可以保护机场跑道免受干扰,可以保护公共活动场所。
德国研究人员深入挖掘,他们分析了大疆无人机固件和无人机无线电通信机制,对DroneID 实施逆向工程,开发出一套可以接收DroneID传输信号的新工具。工具使用的部件很简单,包括Ettus软件定义无线电设备和更加便宜的HackRF,大多Ettus设备售价只有1000多美元,HackRF更便宜,只要几百美元。将廉价设备组装在一起,搭配研究人员开发的软件,就可以完全破解信号,确定操作者位置,作用和Aeroscope差不多。
虽然德国研究人员只在15-25英尺(4.6米-7.6米)的范围内对大疆无人机进行窃听,但他们相信只要在工程方面稍稍努力就能扩大覆盖范围。去年夏天黑客Conner Bender曾发表一篇文章,他发现用基于HackRF的系统搭配定制天线可以从几百甚至几千英尺远的地方获取DroneID数据。
美国政府曾下达命令,它需要一套无人机监测系统,作为回应,2017年大疆前政策及法务副总裁Brendan Schulman参与了DroneID 研发,他说当时的要求是信号不能加密。FAA和美国国会认为,从公共完全的角度看,应该让任何人都可以确定无人机和操作者的位置,不需要黑客工具或者大疆专用工具,用手机或者平板就能轻松监控。
Schulmany说:“2017年在漫长的FAA顾问委员会讨论中,我们被告知,出于美国政府安全目的,操作者位置应该是远程识别的重要组成部分。美国希望公众可以获取定位信息,如同汽车车牌一样,每个人都能看见,这样一来,如果民众担忧无人机干扰可以向监管机构汇报。”
美国希望无人机广播操作者位置,同时还希望无人机能连接到监控服务网络,网络会记录每一位操作者的详细飞行轨迹,政府机构可以随时访问数据库,Schulman认为美国的要求“入侵性”太强。Schulman还说DroneID问题并非大疆独有,今年FAA新规启用之后市面上所有的消费无人机都会有类似DroneID的系统。(小刀)