科技安全与应用:无人机、DDoS 攻击及 IoT 重编程研究
无人机安全分析
- Phantom 2 Vision+的问题
- 网络安全漏洞 :该无人机无法提供安全网络,其服务器也不能对客户端进行身份验证。无人机上的两个 WiFi 接入点(AP)均未加密,任何人都能连接,用户手册和 DJI Vision 应用都不允许用户对这些网络启用加密。
- 攻击手段
- 劫持通信 :目标是劫持飞机与 DJI Vision 应用之间的通信。由于 ser2net 一次只允许一个 TCP 连接,攻击者先通过 TCP 重置攻击关闭 WiFi 模块与受害应用之间的现有连接,所需的 IP、端口和序列号等参数可从应用与飞机传输的数据包中嗅探到。关闭连接后,攻击者连接到 WiFi 模块,进而阻止受害应用获取实时视频、窃取飞机上的照片和视频、控制飞机摄像头甚至劫持飞机。
- 攻击视频模块 :通过逆向工程发现视频模块使用基于 UDP 的数据传输(UDT)的修改版本进行与应用的通信,并使用 H.264 进行视频编解码。攻击者嗅探 UDT 数据包的 IP、端口和序列号,创建并发送虚假 UDT 数据包给受害应用,导致应用播放虚假视频、应用崩溃以及飞机与应用之间的通信中断。
- 控制地面站 :地面站允许用户通过 DJI Vision 创建飞行任务。攻击者逆向工程控制地面站的协议后,可
超级会员免费看
订阅专栏 解锁全文
2873

被折叠的 条评论
为什么被折叠?



