调皮的黑客 教你如何攻击亚马逊无人机
作者: 日期:2013年12月10日 阅:3,366

drone

前两天贝佐斯在宣布亚马逊Prime Air无人机送货项目的时候,盖茨说他太过乐观。许多人也表示,会不会有很多人半路拦截飞机、抢货物,没想到还真有人打算半路劫持无人机。

黑客Kamkar近日在Github上发布了一款软件并附上指导教程,教你如何修改无人机设置,使之认证失效并对其进行攻击。该Perl软件名为SkyJack,运行在 Raspberry Pi上并使用其它开源软件来劫持飞行器。

SkyJack使用Alfa适配器的监控模式,通过MAC地址来识别其它无人机(这些地址包含了Parrot的供应商标志),然后让真实拥有者的认证失效。这种方法使用了用于攻击无线网络的开源项目Aircrack-ng。

Aircrack-ng文件显示,一个让认证失效的攻击会发送一个分离包给一个具有特殊访问点的客户端,一旦真实拥有者在目标飞行器上的认证失效,SkyJack就能连接飞行器,假装成无人机所有者,并利用node-ar-drone(实现Parrot AR Drone 2.0中网络协议的开源程序库)发送指令。Kamkar在一篇博客中说,配备Raspberry Pi的Parrot飞行器只用于移动攻击,但SkyJack 则可运行于任何Linux电脑劫持无人机。

同时他自己造了一架用于劫持无人机的无人机,该无人机为Parrot AR Drone 2.0无线电控制四旋翼飞行器,内置 Raspberry Pi计算机,运行Linux系统并包含两个USB无线适配器,一个携带外部天线的Alfa AWUS036H Wi-Fi网卡、Edimax EW-7811Un nano Wi-Fi 适配器,一个轻便的1000mAh的USB电池。

Parrot AR Drone 2.0是一种流行的无人操作直升机,由法国无线产品制造商Parrot生产,AR.Drone 2.0 机身内置的Wi-Fi无线控制器,能通过iOS和Android设备远程控制机器。

Kamkar说:“其中 Alfa Wi-Fi适配器特别重要,因为其无线芯片组能在监控模式下工作,RFMON无线调频监控器可用于监测,且能在没有连接的情况下将信息注入其它无线网。”

Kamar曾因2005年的蠕虫病毒Samy而出名,当年这种病毒在MySpace广泛传播,让不少网站被迫停站,Kamkar自己也因此被判了三年缓刑,期间不准触碰电脑。2008年重获自由之后,他开始研究安全问题,披露了存在于PHP中的严重漏洞,同时罗列了与GPS坐标搜集和移动设备无线网络中信息搜集相关的隐私隐患。他还发布了Evercookie,用于展示那些被用于追踪用户行踪的技术。

Kamkar在博客中说:“今天亚马逊宣布公司计划在五年内实现无人机送货,不错,很酷!可是我觉得接管亚马逊无人机并帮助它运送货物,或者把任何无人机变成我的僵尸小玩具,那才是真的酷毙了。”

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章