1. 程式人生 > >無人機後門技術調研與確認

無人機後門技術調研與確認

無人機後門技術調研與確認



參考文獻:

1.http://playground.arduino.cc/Main/WhatIsDegreesOfFreedom6DOF9DOF10DOF11DOF

2. http://garage4hackers.com/entry.php?b=3105


1. 無人機後門技術產生背景

無人駕駛飛機簡稱“無人機”,是利用無線電遙控裝置和自備的程式控制裝置操縱的不載人飛機。機上無駕駛艙,但安裝有自動駕駛儀、程式控制裝置等裝置。地面、艦艇上或母機遙控站人員通過雷達等裝置,對其進行跟蹤、定位、遙控、遙測和數字傳輸。可在無線電遙控下像普通飛機一樣起飛或用助推火箭發射升空,也可由母機帶到空中投放飛行。回收時,可用與普通飛機著陸過程一樣的方式自動著陸,也可通過遙控用降落傘或攔網回收。可反覆使用多次。廣泛用於空中偵察、監視、通訊、反潛、電子干擾等。

 

 

2. 漏洞概述

漏洞機型:Parrot AR無人機

漏洞功能:1.Maldrone將獲得靜默安裝在無人駕駛飛機中。       

2.互動與所述裝置驅動程式和感測器靜默監聽。       

3.使用控制器遠端控制無人機。 

    4.可以從無人機控制者手中獲取控制無人機的許可權。 

    5.可以蔓延到其他無人機

備註1:可以對Maldrone進行靜默安裝的研究

        可以對互動與所述裝置驅動程式和感測器靜默監聽

        可以對控制器遠端控制無人機

        可以從無人機控制者手中獲取控制無人機的許可權

使用1:軟體這塊使用

 

漏洞原理:

這個無人機控制器程式program.elf是在導航模板呼叫串列埠的時候使用.

以下是相關程序對應的功能介面:

1

2

3

4

5

6

7

8

9

10

/dev/ttyO0 —> rotors and leds

/dev/ttyO1 —> Nav board 

/dev/ttyPA1 — > Motor driver

/dev/ttyPA2 —> accelerometer, gyrometer, and sonar sensors

/dev/video0 -->

/dev/video1 — > video4linux2 devices

/dev/i2c-0 

/dev/i2c-1 

/dev/i2c-2 

/dev/usb-i2c

 

program.elf程式設計使用linux系統呼叫開放讀取裝置。從中劫持用了無人機各驅動元件控制層面的命令,然後由控制程式來呼叫,這樣實現了接管無人機的過程。

 

 

3. 漏洞步驟:

Step 1: Kills program.elf 
Step 2: Setup a proxy serial port for navboardand others.

Step 3: Redirect actual serial portcommunication to fake ports
Step 4: patch program.elf and make it open ourproxy serial ports.
Step 5: Maldrone communicates to serial portsdirectly

 

步驟1:殺死program.elf

步驟2:設定為navboard和其他代理的串列埠。

步驟3:將實際的串列埠通訊重定向到假埠。

步驟4:補丁program.elf使開放我們的代理串列埠。

步驟5:maldrone串列埠直接通訊