“X将军”网络战模拟实验室:如何攻击美国无人机

大家好,欢迎来到“X将军”网络战模拟实验室,今天我们研究的内容是:如何攻击美国无人机。大家也许觉得不可思议,但相信再看了下面的分析之后,起码可以说从理论上是可行的。

前言:网络攻击无人机的可行性分析

2011年12月5日,伊朗宣布通过“GPS欺骗技术”,以及在美军无人机编队中植入键盘记录,成功控制飞入本土美国最尖端的RQ-170“哨兵”隐形无人机。从中可以看出其中的核心手段:一是破解无人机与卫星之间的通信,二是通过计算机病毒控制无人机地面控制站。

第一部分:初涉网络战

在中国,“网络战”对大多数人而言是一个新颖而又模糊的概念。通常来讲,我们在关注网络攻击时,目光总是聚焦在木马、策略、程序、路由器、计算机设备或是可利用的漏洞和代码身上。然而,随着高科技产品和现代战争越来越依赖于这些技术,一次成功的网络攻击影响的可能不仅是一台设备的运转,更有可能是一场战争的胜败。

本次我们共同探讨的目的,就是通过分析当今世界上科技含量最高的美军“无人机”:四轴无人机(A.R.Drone)、MQ-9“死神”(MQ-9 Reaper)以及RQ-170“哨兵”(Sentinel),为各路大牛提供攻击无人机的思路,待哪天美国人胆敢飞到我们头上时,直接远程控制停在自家车库。

第二部分:无人机基础通信架构

无人机的通信系统是一个由大量精密电子元件构成的高科技设备。在研究无人机的漏洞之前,我们必须对这些基础元件有所认知。

图一展示的是一种基本的无人机模型通信结构图。

基础系统:这是无人机各部件连接的基础。该系统保证各子系统的内部通信并控制传感器、导航仪、航电系统和通信系统,相当于计算机的“操作系统”。

传感器系统:该系统由传感仪和预处理系统构成。通常来讲就是摄像头、雷达、GPS定位仪以及自主着陆组合导航系统。

航电系统:负责将接收的指令传递至引擎、机翼、机舵和尾翼。

通信链接:这种链接通常是无线的,可分为两类:1.直接视距(line-of-sight)数据链系统;2.间接的、也是大部分无人机都使用的卫星通信。

图二展示的是无人机系统各部件之间的信息流通。

第三部分:无人机的通讯

利用卫星通信的无人机一般都会使用Ku波段;而利用视距数据链的无人机则使用C波段、WiFi b-/g以及 IEEE n-standard (2.4GHz).

1.Ku波段—战术通用数据链(TCDL)

战术通用数据链是美军开发的加密数据链,善于从多种渠道获取数据。也能路由、加密、解密和传输高速数据。该数据链利用窄波段上行频率15.15 GHz—15.35 GHz,以及宽波段下行频率14.40 GHz —14.85 GHz。战术通用数据链利用定向和多向载波系统,传播范围达200千米,带宽从1.5M到10.7M不等。该数据链可以传递任何传感器数据,尤其是雷达、图像和视频信号。

2.视距数据链:C波段

通常来讲,C波段指电磁场范围在4GHZ-8GHZ之间的波段。该波段被应用于雷达系统、卫星通信、无线电话和WiFi通信。利用该波段的无人机通信系统上下行频率分别为4.4-4.94GHZ和5.25-5.85GhZ.

3.视距数据链:: WiFi a/b/g/n

WiFi也被称作“WLAN”,指基于国际电气电子工程师学会802.11标准的通信。通信频率和传输率各不相同。WiFi a指通信频率在5.15 GHz —5.75 GHz之间,传输率为54M。WiFi b和g的通信频率在2.4 GHz —2.4835 GHz之间,传输率分别为11M和54M。WiFi n的通信频率在2.4GHZ-5GHZ之间。由于使用了多输入多输出(MIMO),WiFi n能过传输更长的距离,其传输率达到600M。

第四部分:三种无人机详解

1.四轴无人机(A.R.Drone)

四轴无人机通常用来摄像和监控,美国在“占领华尔街”活动中首次采用了四轴无人机的监控体系。四轴无人机的基本构造包括能够兼容国际电气电子工程师学会802.11标准的无线通讯数据链,一个基于安卓系统或IOS系统的智能手机或地面站,采用全向天线且数据一般不加密。

2. MQ-9“死神”

MQ-9“死神”是由通用原子公司研发,是一种远程操控的无人机。前身为MQ-1 Predator“捕食者”。该无人机利用美军战术通用数据链接系统以及C波段的视距通讯。该无人机配备有一个地面控制站。目前该无人机的加密手段还无人知晓,除非能够控制基于Linux的地面操作站和无人机编队数据中心。

3.RQ-170“哨兵”

该无人机由“洛克希德马丁”公司制造,传感设备包括红外和夜视摄像机、GPS导航系统和惯性导航系统,机身腹部的整流罩上安装有主动电子扫描阵列(AESA)雷达。其它设备与“死神”类似。同样的,使用美军战术通用数据链接系统以及C波段的视距通讯的通信加密手段也是未知。

第五部分:可行攻击手段分析

1.通过信号分析截获数据通信,破解通讯频率并施放模拟信号。

2.渗透美军承包公司,获取无人机加密方式和通讯结构。

3.控制基于安卓、Linux和IOS的无人机地面站平台。

网络攻击无人机单靠一个人不能完成,需要依靠一支团队,需要懂信号分析、编码解码、软件编程、社工欺骗等专业知识的专家共同完成。伊朗军队成功了,我们也绝对可以,因为我们相信:高手在民间!

参考来源:http://ieeexplore.ieee.org/xpl/articleDetails.jsp?reload=true&arnumber=6568373

分享题目:“X将军”网络战模拟实验室:如何攻击美国无人机
网页网址:http://www.shufengxianlan.com/qtweb/news30/444580.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联