無人機後門技術調研與確認
無人機後門技術調研與確認
參考文獻:
1.http://playground.arduino.cc/Main/WhatIsDegreesOfFreedom6DOF9DOF10DOF11DOF
2. http://garage4hackers.com/entry.php?b=3105
1. 無人機後門技術產生背景
無人駕駛飛機簡稱“無人機”,是利用無線電遙控裝置和自備的程式控制裝置操縱的不載人飛機。機上無駕駛艙,但安裝有自動駕駛儀、程式控制裝置等裝置。地面、艦艇上或母機遙控站人員通過雷達等裝置,對其進行跟蹤、定位、遙控、遙測和數字傳輸。可在無線電遙控下像普通飛機一樣起飛或用助推火箭發射升空,也可由母機帶到空中投放飛行。回收時,可用與普通飛機著陸過程一樣的方式自動著陸,也可通過遙控用降落傘或攔網回收。可反覆使用多次。廣泛用於空中偵察、監視、通訊、反潛、電子干擾等。
2. 漏洞概述
漏洞機型:Parrot AR無人機
漏洞功能:1.Maldrone將獲得靜默安裝在無人駕駛飛機中。
2.互動與所述裝置驅動程式和感測器靜默監聽。
3.使用控制器遠端控制無人機。
4.可以從無人機控制者手中獲取控制無人機的許可權。
5.可以蔓延到其他無人機
備註1:可以對Maldrone進行靜默安裝的研究
可以對互動與所述裝置驅動程式和感測器靜默監聽
可以對控制器遠端控制無人機
可以從無人機控制者手中獲取控制無人機的許可權
使用1:軟體這塊使用
漏洞原理:
這個無人機控制器程式program.elf是在導航模板呼叫串列埠的時候使用.
以下是相關程序對應的功能介面:
1 2 3 4 5 6 7 8 9 10 |
/dev/ttyO0 —> rotors and leds /dev/ttyO1 —> Nav board /dev/ttyPA1 — > Motor driver /dev/ttyPA2 —> accelerometer, gyrometer, and sonar sensors /dev/video0 --> /dev/video1 — > video4linux2 devices /dev/i2c-0 /dev/i2c-1 /dev/i2c-2 /dev/usb-i2c |
program.elf程式設計使用linux系統呼叫開放讀取裝置。從中劫持用了無人機各驅動元件控制層面的命令,然後由控制程式來呼叫,這樣實現了接管無人機的過程。
3. 漏洞步驟:
Step 1: Kills program.elf
Step 2: Setup a proxy serial port for navboardand others.
Step 3: Redirect actual serial portcommunication to fake ports
Step 4: patch program.elf and make it open ourproxy serial ports.
Step 5: Maldrone communicates to serial portsdirectly
步驟1:殺死program.elf
步驟2:設定為navboard和其他代理的串列埠。
步驟3:將實際的串列埠通訊重定向到假埠。
步驟4:補丁program.elf使開放我們的代理串列埠。
步驟5:maldrone串列埠直接通訊