翻译后摘要:目的是找到一个对策,对流氓商用无人机,无人机(UAV)的网络漏洞进行了研究。在无人机的各种已知网络漏洞中,全球定位系统(GPS)欺骗被认为是商业无人机中风险最高的漏洞。半自主和自主无人机普遍依赖GPS/全球导航卫星系统(GNSS)信号进行定位和导航。许多研究论文已经探索并展示了商用无人机GPS接收器的漏洞。成功的GPS欺骗攻击的结果可能会对任务、设备、有效载荷、基础设施和最重要的人的生命安全产生极端的后果。本文试图评估异步GPS欺骗攻击作为对抗商用无人机的一种对策的有效性。在以前的研究工作中,这种攻击的成功被发现是商业无人机对GPS欺骗没有任何对策。本文发现异步GPS欺骗对商用无人机是无效的,这与以往在这一领域的研究工作相反。
关键词:网络漏洞,无人机,GPS欺骗,异步,效能。
1.介绍
世界各地的研究人员已经研究了无人机的网络安全漏洞【Hartmann和Steup(2013),Krishna和Murphy(2017),雅各布等人(2020年),戈登等人(2019年)和图费克奇和图克(2021年)】。网络威胁通常被认为等同于盗窃或破坏,这些都是使用入口或出口路线Hath-away(2014)】。图1显示了进出路线的弱点即无人机的输入和输出。本研究从无人机网络安全的研究入手,寻求合理的对策,提高我们对自主开发无人机安全的认识。这就需要研究各种脆弱性、其对策及其适用性。下一步的工作是确定一个网络漏洞,可以用来作为针对商业无人机的逻辑对策(简单,有效,适用于最大数量的商业无人机)。对已知漏洞进行了DREAD(损害、复制能力、利用能力、受影响用户和发现能力)风险评估。
我们最初的工作流程包括文献综述和恐惧分析。图2显示了当我们意识到
*项目工作的部分资金来自SEED赠款【RD/0516-IRCCSG0-026(16IRCCSG009)】
图1所示。无人机的进出路线及其固有的弱点GPS欺骗攻击与商用无人机最为相关。基于在以前的研究工作中对商业无人机的GPS欺骗的成功,我们的主要目的是检查GPS欺骗是否可以作为一种有效的逻辑对策,对流氓商业无人机。本研究工作的主要贡献如下:
图2所示。演进工作流程图·确定GPS欺骗是一个具有高风险的无人机漏洞。设计了一个详细和截短的GPS欺骗攻击计划。·设计场景,使用真实记录的GNSS数据测试软件生成的信号。·生成GPS欺骗信号并进行传输。·测试了我们在不同条件下对GNSS接收器和商用无人机的攻击。本文的结构如下。第二节在背景和文献综述的基础上,介绍了风险评估。GPS信号的脆弱性,以及之前的工作。第三节解释GPS欺骗攻击计划。第四节介绍实验设置和场景。根据我们从实验中得到的结果,我们在第五节中混淆了我们的工作。
2.背景和文献综述
2.1网络风险评估恐惧是微软开发的一种风险评估模型,该模型用于对威胁进行分类(2008)。该模型对每个风险进行单独评估和权衡。得分最高的攻击被认为是高风险的攻击。基于文献回顾和我们的理解,我们已经量化的mumber。在表1中。从上到下的行表示递减的严重性。表4所示的根据表1中提到的严重程度依次为3、2和1来获得相应的分数。在我们的分析GPS欺骗被发现是一个具有最高风险的攻击。我们的DREAD分析结果与Hartmann和Steup(2013)中提出的攻击向量和目标的分类一致。
2.2全球定位系统/全球导航卫星系统及其胎间性GPS是一种全天候的卫星导航系统,它提供位置、速度和时间(PVT)为全世界位于或接近法斯地表的军事和民用用户提供服务连续麦克尼夫(2002)】和【全球定位系统(2021)】。覆盖全球的卫星导航系统称为GNSS,如美国的GPS、俄罗斯的GLONASS、中国的北斗和欧洲联盟的Galileo。是四个运行中的全球导航卫星系统。日本和印度都有自己的区城卫星导航系统。(2012).全球定位系统是最早成为全功能(无铸造)已被广泛应用于商业领域。迄今为止制造的GNSS接收器100%具有L1频率兼容性。此外,70%以上的GNSS接收机只能在L1频率Lisi(2020年)上运行】。民用GPS信号易受有三个原因【MeNeff(2002)、GPS(2021)、Blanch等。(2012年)和米斯拉和恩格(2006年)】:·技术的透明度。因此,人们可以开发软件Ebinuma(2018)】来生成类似于GPS的信号(商业上也有GPS/GNSS模拟器【例如,Orolia(2021),Labsat(2021)等】)。民用L1GPS信号没有认证机制,容易受到欺骗。·GPS接收信号的低功率使其容易受到干扰或被压制。
2.3 GPS欺骗的类型GPS欺骗威胁进行了评估,并在Humphreys et al中解释了各种版本的GPS散骗。(2008)].不同版本的GPS欺验inchude异步欺骗(攻击者未将欺骗信号与原始GPS信号同步)、中间欺骗(在这种情况下,攻击者基于接收器的位置和时间的知识来同步欺骗信号),复杂的欺骗(在这种情况下,攻击者使用多个天线发送同步的欺骗信号,以覆盖到达方向计数器=措施),和meaconing(在这种欺骗方法中)。攻击者重新发送接收到的可信信号)。
2.4已完成的相关工作GPS欺骗已被证明汉弗莱斯等人。(2008年),并成功地针对民用无人机Shep-ard等人(2012年)进行了测试;然而,所使用的设备笨重,并为此目的专门设计。便用软件定义的无线电(SDR)进行GPS欺骗在《黄与杨》(2015)中进行了论证。一名软件开发人员开发了一个GPS模拟器的代码,并通过上传到GitHub Ebinuma(2018年)使其公开】。该模拟器产生L1民用GP的基带信号数据流,并需要一个SDR的生成和传输无线电频率(RF)信号的传输。从而简化了进行异步GPS欺骗攻击的设备和过程。从那时起在GPS欺骗模拟和攻击领域已经完成了大量的研究工作显示了使用开放源代码或商业GPS模拟器的各种商用无人机的漏洞。表3列出了一些最近成功的针对商业民用无人机的GPS欺肩攻击,以及使用的欺骗系统和进行攻击的具体条件。由于90%以上的大容量设备只支持L1频率EUSPA(2020),而民用无人机则是大容量设备,本文建立了一种方案,并通过实际记录的GPS数据对软件基因级信号进行了评估。我们利用了我们的工作成果【库马尔等人。(2022)】,我们评估了异步GPS欺对大批量消费者的有效性,
基于设备的GNSS接收器来找出同步GPS欺骗是对抗流氓商业无人机的有效或无效对策。
3.GPS欺骗攻击计划这是为了检查针对GNSS接收器的异步GPS欺骗的功效而设计和执行的。攻击计划包括以下几个阶段:生成、Tx、目标和测试。图3显示了我们的攻击计划。
3.1GPS欺骗信号的产生GPS基带信号的产生已经在一台以Windows10为操作系统的笔记本电脑上进行了。实验中使用了GPS-SDR-SIM【Ebinuma(2018)】作为GPS模拟器。GPS-SDR-SIM是一个用C语言编写的开源GPS模拟器,可以生成二进制格式的GPS基带数据流。GPS星历需要接收机独立交换格式(RINEX)导航文件GPS-SDR-SIM卡,可从美国国家航空航天局的网站上下载。广播星历文件被命名为br dc DDD 0.Yy,其中DDD是一年的天数,即001到365/366,YY是一年的最后两位数字,例如,对于2022年6月10日,广播星历文件以brdc1610.22n的名称上传。广播星历文件数据是在4小时后上传的;因此,欺骗并不适用于实时场景。对于静态欺骗(即,当生成的欺骗信号使GPS接收机计算其位置为静态定位),GPS-SDR-SIM需要的坐标以地球为中心的x,y,z表示目的地地球固定(ECEF)坐标系或纬度(纬度)世界大地测量中的经度(长)和高度(alt)系统(WGS84坐标系)。我们用的是后者长和alt数据,并来源于这些信息的de-从谷歌地图上伪造的目的地位置。为动态欺骗(即,当生成的欺骗信号使目标GPS接收机计算其位置,以一定的速度沿动态路径),GPS-SDR-SIM需要用户定义的逗号分隔值(CSV)文件或国家海洋工程协会(NMEA)GGA的数据流。我们利用谷歌地球在所需的位置定义一条路线,导出锁孔标记语言(KML)文件到SatGen软件Labsat(2021)】(Labsat提供了SatGen软件的试用版,可以生成一个L1粗采集(C/A)信号)并生成NMEAGGA数据流。图图4是如何生成伪造GPS信号的图像表示。
3.2产生的欺骗信号的Tx
生成的GPS基带数据流使用SDR转换为RF。我们已经利用了HackRFOneSDR(与其他可用SDR相比,HackRF One SDR的最低价格)。是选择它的原因)。对于所产生的RF信号的Tx,一个兼容的700-5800 MHZ的方向性贴片阵列天线被利用。使用定向天线背后的意图是保持所需的方向只生成的欺骗信号,而进行的实验。我们的SDR的内部晶体时钟精度为百万分之20(ppm)。为了提高精度,我们使用了一个温度补偿晶体振荡器(TCXO)的精度为0.5ppm。图6(右上)显示连接到HackRF One SDR的TCXO。
3.3目标和测试
针对大容量消费设备(Android手机和DJIMavic2Pro商用无人机)中的GNSS接收器测试了异步GPS欺骗攻击的功效。都能够接收全球定位系统和全球轨道导航卫星系统星座信号。为了记录在Android设备中接收到的信号,我们利用了GPSTest应用程序(ApD)【巴波和洛克伍德(2021)】
4.实验方案和设置
4.1在没有Tx硬件的情况下
为了测试Sat Gen软件生成文件的可靠性,我们设计了一个如图所示的场景。5.图6(左)显示了在GoogleEarth上绘制的路线图,该路线图使用SatGen软件生成了一个NMEA格式的动态GPS数据文件。我们骑着摩托车沿着同样的路线行驶,同时在Android手机上记录真实的GNSS数据。GPSTest应用程序用于在Android手机上记录现实生活中的GPS数据,同时进行物理运动。
4.2存在Tr硬件时
在以下条件下测试了异步GPS欺骗攻击的功效:
(1)在没有/存在实时天空信号的情况下分别放置在室内/室外的接收器。
(2)传输静态/动态欺骗信号
(3)接收机是静态/移动的。
模拟GPS信号的目的是模拟静态和动态的位置和周围的印度理工学院,孟买,马哈拉施特拉邦。印度实验是在印度泰米尔纳德邦马杜赖郊区进行的。两个地点之间的物理乌鸦飞行距离近1200 kms。
4.3实验装置
图中底部(右)的图像。图6显示了针对商用无人机(DJMavic2Pro)进行效能测试的实验设置。根据用户手册,大疆Mavic2Pro的GNSS接收器支持GPS和GLONASS。然而,无人机使用的频率和频带并不共享。大疆无人机使用DJIGOApp,可以在安卓或i0S手机上运行,作为无人机的控制器。
5.结果和结论
5.1模拟和伪造GPS数据的测试结果
由SatGen发电机产生的GPS数据,真实生活中记录了真正的GNSS数据并记录了伪造的GPS来自GPSTest应用程序的数据在VisualGPS视图上重放。图7显示了正面的并排比较
面板和散点图输出为左:模拟数据,中:记录的真实数据,右:记录的欺骗数据。模拟得到的数据流能够得到所需的位置,即lat和long。然而,它没有显示从任何卫星接收到的任何信号强度。记录的真实GNSS数据显示GPS信号的信号强度为蓝色。在发送伪装信号时,GNSS接收机只接收伪装的GPS信号。它还发现,全球导航卫星系统接收机能够准确地计算自己的位置(欺骗信号计划)。放大的屏幕截图显示模拟数据和真实数据的相同散点图。然而,最右边的散点图显示GNSS接收器需要一些时间(30-59秒)来从接收到的欺骗信号中计算自己的位置。我们在测试针对GNSS接收器的动态欺骗时使用了这些知识。图8显示了欺骗的结果前四个截图从左到右是Android移动设备与谷歌地图应用程序运行显示原来自己的位置(马杜赖),欺骗的静态位置(在中心的Powai湖,孟买)和欺骗的动态位置(移动在印度理工学院孟买,Gymkhana轨道,孟买)。最右边的截图是与GPS测试应用程序运行显示接收到的欺骗信号的强度,也显示自己的速度。
图9显示了在DJlMavic2上欺骗的结果专业无人机控制器与大疆围棋应用程序运行。上面的截图是在室内欺骗期间拍摄的。无人机控制器接受了伪造的信号,并显示了自己在孟买的位置(如蓝点所示)。然而无人机没有接受伪装的信号,也没有表明自己的位置。下面的截图是在户外欺骗过程中拍摄的。这表明无人机接受真正的全球导航卫星系统
(GPS+GLONASS)信号显示自己的位置和方向为红色箭头”。无人机在准备飞行前还登记了自己的家乡位置为“绿色包围的黑色H”从截图中可以看出无人机的控制器受到了欺骗,显示了它自己在孟买的位置(由蓝点显示)。然而,无人机并没有接受欺骗信号,仍然停留在大疆Go App地图上的真实位置。
5.2结论
异步GPS欺骗被发现是有效的GNSS接收器(GPS+GLONASS)。然而,DJI商用无人机被异步GPS欺骗的漏洞似乎被修补了。可以说,制造商有实施了反制措施,以过滤掉欺骗的信号。因此,我们认识到,异步GPS欺骗不能单独用作对抗胭脂商业无人机的对策。
参考资料
(2021).GPS信号,卫星导航。网址https://en.wikipedia.org/wiki/GPSsignals.阿尔泰亚加,S.P.,埃尔南德斯,L.A.M.,佩雷斯,G.S.奥罗兹科,A.L.S.,和比利亚尔瓦,L.J.G.(2019年)无人机3drsolo的GPS欺骗漏洞分析。美国电气和电子工程师学会,7,51782-51789。
阿图尔,国会议员(2019年)。使用轻量级ids检测无人机网络中的信号欺骗和干扰攻击。2019年计算机、信息和电信系统国际会议(CITS),IEEE。
巴贝尔S.和洛克伍德格昔斯特机器人应用程序。(2uz1).网址https://github.com/barbeau/gpstest.布兰奇,J,沃尔特,T,和恩格,P.(2012)。2025年的航空卫星导航。电气和电子工程师协会会刊,100(百年特刊),1821-1830。
中国人民大学出版社(2022)。广播星历数据文件。https://cddis.nasa.gov/DataandDerivedProducts/全球导航卫星系统/广播星历数据.html。
Dey,V.,Pudi,V.,查托帕迪,A.和埃洛维奇,Y.(2018),无人机的安全漏洞及对策:一项实验研究。2018年第31届超大规模集成电路设计国际会议和2018年第17届嵌入式系统国际会议(VLSID),398-403.IEEE。
Ebinuma,T.(2018).GPS-sdr-sim,十二月2021.URL https://github.com/osqzss/gps-sdr-sim.欧盟国家保护协会(2020年)。2020年全球导航卫星系统用户技术报告。URLhttps://www.euspa.europa.eu/european-space/空河市场/全球导航卫星系统市场/全球导航卫星系统用户技术报告。
黄哲伦、黄哲伦、拉贾(2019)。消费级无线无人机的安全评估。在2019年IEEE工业互联网国际会议(ICII),1-5IEEE
哈特曼,K和Steup,C.(2013年)。无人机对网络攻击的脆弱性---种风险评估方法。2013年第五届网络冲突国际会议(CYCON2013),1-23。IEEE。2014年,海瑟薇。梅丽莎·哈塔瓦亚和约翰。全球网络安全中心(gcsec)专家委员会。计算机网络防御的最佳实践:事件检测和响应,35,130。
He,D.乔英、陈善、杜旭、陈伟、朱善、桂扎尼(2018)。捕获非合作民用无人机的友好和低成本技术。美国电气和电子工程师协会,33(2),146-151。
霍顿和兰格纳坦(2018)。用于攻击DJI矩阵100四轴飞行器的GPS欺骗装置的开发。全球卫星定位系统学报》第16期第1-11页。
黄丽和杨勤(2015)。软件无线电的低成本GPS模拟器GPS欺骗。在进程中。
韩福瑞,T.E.,莱德维纳,普西亚基,M.L.,奥汉伦,B.W.金特纳,P.M.等。(2008).评估欺骗威胁:便携式gps民用欺骗器的开发。在《第21届国际技术一
导航研究所卫星部门会议(IONGNSS2008),2314-2325
克里希纳和墨菲,R.R.(2017)无人驾驶飞行器网络安全漏洞研究综述。参加2017年IEEE国际安全、安保和救援机器人研讨会(SSRR),194-199。IEEE。Kumar,M.S.,Kasbekar,GS.和迈迪,A。异步gps欺骗对抗大容量消费者gnss接收机的效能。土卫九:10.48550/ARXIV.2206.09133URL
https://arxiv.org/abs/2206.09133拉布萨特(2021).Satgengnsssig-纳尔模拟软件了。网址ttps://www.labsat.co.uk/index.php/en/products/卫星模拟器软件。
李锡明(2020)。2020年全球导航卫星系统用户技术报告。《全球环境展望》媒体,第24(5)页。
马内什、肯尼、胡文C、德瓦巴克图尼、V.K.和卡波赫,N.2019)。侦测到针对无人机系统的GPS欺骗攻击。在2019年第16届IEEE年度消费者通信和网络会议(CCNC),1-6IEEE
李嘉诚(2002)。全球定位系统。IEEE微波理论与技术汇刊50(3),645-652。李嘉诚(2006)。全球定位系统:信号、测量和性能。中国人民出版社,北京:清华大学出版社。
奥罗利亚(2021)。网址Broadsim:软件定义的模拟器。https://www.orolia.com/document/宽数据表。
萨普特罗、哈塔迪、夏赫拉尔(2020年)。对大疆幻影3标准无人机进行gps攻击作为安全漏洞测试。第一届信息技术、先进机械和电气工程国际会议(ICI-TAMEE),95-100,IEEE。
Sathyamoorthy,D.,Fitry,z.,Selamat,E.,Hassan,S.菲尔道斯和扎米(2020年)。全球定位系统(gps)干扰和欺骗对无人驾驶飞行器(uavs)脆弱性的评估。国防科技技术公报,13,333-343。谢泼德,D.P.,巴蒂,J.A.和汉弗莱斯,T.E.(2012)
无人机黑客:欺骗对平民的攻击演示
无人驾驶飞行器(2012年)。谷歌学者。肖斯塔克,2008年。在微软体验威胁建模。MODSECO现代发展调查,2008年第35页。
图费克奇和图纳茨(2021)。无人机的漏洞和威胁分析。2021年IEEE/ACS第18届计算机系统与应用国际会议(AICCSA),1-2。IEEE.
Yaacoub,J.P.,Noura,H.,Salman,0.和Chehab,A.(2020)。无人机系统的安全分析:攻击、限制和建议。物联网,11,100218
郑小C、孙宏明(2020)使用软件无线电利用民用全球定位系统漏洞劫持无人机。传感器与材料》第32卷第8期,第2729-2743页。