“X将军”网络战模拟实验室:如何攻击美国无人机

2013-10-28 386365人围观 ,发现 31 个不明物体 头条

大家好,欢迎来到“X将军”网络战模拟实验室,今天我们研究的内容是:如何攻击美国无人机。大家也许觉得不可思议,但相信再看了下面的分析之后,起码可以说从理论上是可行的。

前言:网络攻击无人机的可行性分析

2011年12月5日,伊朗宣布通过“GPS欺骗技术”,以及在美军无人机编队中植入键盘记录,成功控制飞入本土美国最尖端的RQ-170“哨兵”隐形无人机。从中可以看出其中的核心手段:一是破解无人机与卫星之间的通信,二是通过计算机病毒控制无人机地面控制站。


第一部分:初涉网络战

在中国,“网络战”对大多数人而言是一个新颖而又模糊的概念。通常来讲,我们在关注网络攻击时,目光总是聚焦在木马、策略、程序、路由器、计算机设备或是可利用的漏洞和代码身上。然而,随着高科技产品和现代战争越来越依赖于这些技术,一次成功的网络攻击影响的可能不仅是一台设备的运转,更有可能是一场战争的胜败。
本次我们共同探讨的目的,就是通过分析当今世界上科技含量最高的美军“无人机”:四轴无人机(A.R.Drone)、MQ-9“死神”(MQ-9 Reaper)以及RQ-170“哨兵”(Sentinel),为各路大牛提供攻击无人机的思路,待哪天美国人胆敢飞到我们头上时,直接远程控制停在自家车库。


第二部分:无人机基础通信架构

无人机的通信系统是一个由大量精密电子元件构成的高科技设备。在研究无人机的漏洞之前,我们必须对这些基础元件有所认知。
图一展示的是一种基本的无人机模型通信结构图。


基础系统:这是无人机各部件连接的基础。该系统保证各子系统的内部通信并控制传感器、导航仪、航电系统和通信系统,相当于计算机的“操作系统”。
传感器系统:该系统由传感仪和预处理系统构成。通常来讲就是摄像头、雷达、GPS定位仪以及自主着陆组合导航系统。
航电系统:负责将接收的指令传递至引擎、机翼、机舵和尾翼。
通信链接:这种链接通常是无线的,可分为两类:1.直接视距(line-of-sight)数据链系统;2.间接的、也是大部分无人机都使用的卫星通信。
图二展示的是无人机系统各部件之间的信息流通。


第三部分:无人机的通讯

利用卫星通信的无人机一般都会使用Ku波段;而利用视距数据链的无人机则使用C波段、WiFi b-/g以及 IEEE n-standard (2.4GHz).

1.Ku波段—战术通用数据链(TCDL)

战术通用数据链是美军开发的加密数据链,善于从多种渠道获取数据。也能路由、加密、解密和传输高速数据。该数据链利用窄波段上行频率15.15 GHz—15.35 GHz,以及宽波段下行频率14.40 GHz —14.85 GHz。战术通用数据链利用定向和多向载波系统,传播范围达200千米,带宽从1.5M到10.7M不等。该数据链可以传递任何传感器数据,尤其是雷达、图像和视频信号。

2.视距数据链:C波段

通常来讲,C波段指电磁场范围在4GHZ-8GHZ之间的波段。该波段被应用于雷达系统、卫星通信、无线电话和WiFi通信。利用该波段的无人机通信系统上下行频率分别为4.4-4.94GHZ和5.25-5.85GhZ.

3.视距数据链:: WiFi a/b/g/n

WiFi也被称作“WLAN”,指基于国际电气电子工程师学会802.11标准的通信。通信频率和传输率各不相同。WiFi a指通信频率在5.15 GHz —5.75 GHz之间,传输率为54M。WiFi b和g的通信频率在2.4 GHz —2.4835 GHz之间,传输率分别为11M和54M。WiFi n的通信频率在2.4GHZ-5GHZ之间。由于使用了多输入多输出(MIMO),WiFi n能过传输更长的距离,其传输率达到600M。


第四部分:三种无人机详解
1.四轴无人机(A.R.Drone)

四轴无人机通常用来摄像和监控,美国在“占领华尔街”活动中首次采用了四轴无人机的监控体系。四轴无人机的基本构造包括能够兼容国际电气电子工程师学会802.11标准的无线通讯数据链,一个基于安卓系统或IOS系统的智能手机或地面站,采用全向天线且数据一般不加密。

2. MQ-9“死神”

MQ-9“死神”是由通用原子公司研发,是一种远程操控的无人机。前身为MQ-1 Predator“捕食者”。该无人机利用美军战术通用数据链接系统以及C波段的视距通讯。该无人机配备有一个地面控制站。目前该无人机的加密手段还无人知晓,除非能够控制基于Linux的地面操作站和无人机编队数据中心。

3.RQ-170“哨兵”

该无人机由“洛克希德马丁”公司制造,传感设备包括红外和夜视摄像机、GPS导航系统和惯性导航系统,机身腹部的整流罩上安装有主动电子扫描阵列(AESA)雷达。其它设备与“死神”类似。同样的,使用美军战术通用数据链接系统以及C波段的视距通讯的通信加密手段也是未知。

第五部分:可行攻击手段分析

1.通过信号分析截获数据通信,破解通讯频率并施放模拟信号。

2.渗透美军承包公司,获取无人机加密方式和通讯结构。

3.控制基于安卓、Linux和IOS的无人机地面站平台。

网络攻击无人机单靠一个人不能完成,需要依靠一支团队,需要懂信号分析、编码解码、软件编程、社工欺骗等专业知识的专家共同完成。伊朗军队成功了,我们也绝对可以,因为我们相信:高手在民间!

参考来源:http://ieeexplore.ieee.org/xpl/articleDetails.jsp?reload=true&arnumber=6568373

这些评论亮了

  • 河蟹 回复
    连无人机都不了解,还妄谈攻击。。。我最欣赏你这种无知的自大还能说的"头头是道"唬的小白一愣一愣的人。
    FB小便别说我恶意攻击人。
    这种理论上的扯淡谁不会说?
    我也可以攻击卫星。
    攻击卫星很简单啊,我只要控制其地面站的卫星控制系统就可以了。so simple so easy
    这文这么瞎扯,一点实际都没有。国内都这种风气吗??
    不是我说你,好歹你也要自己做出一个四轴无人机,然后再上面加上民用GPS定位。自己实测劫持民用GPS定位数据。欺骗民用GPS定位,如何通过欺骗民用GPS的方式来操控无人机。
    你连民用的都搞不定,就开始吹要搞军用的了??
    我都不想笑了好吗?
    看这标题:【“X将军”网络战模拟实验室:如何攻击美国无人机】 还X将军,屌炸天了。美国无人机过来就自动自杀了好吗?
    我再说一句,FB小便,别说我喷人。
    我说的都是实际的东西。
    这种风气再继续蔓延下去,国内的网络安全没有未来。
    )98( 亮了
  • anlfi (5级) 回复
    带上算法的 无人机真的很强大 外损自适 平衡悬挂 动态追踪
    表现在
    1.比如4个马达 或者1-2两个螺旋翼顺坏的情况 通过旋转平衡补偿 推进型进行滑翔修正
    2.比如受到大风阻 外力牵引的时候保持平衡
    3.通过红外夜视摄像追踪目标 定位任何移动的目标
    就像你叫狗狗去捡树枝 只不过无人机在空中就能接下树枝 同时计算速度 空间 质量 以及修正补偿
    我知道的无人机 国外现在发展水平已经非常高了
    像这种航电平台 初中生都可以玩 关键在于技术的多少
    一台无法自保 难以维护的 还能用于军事吗(笑) 无人机不仅仅是遥控玩具
    今后什么信号发送站都不是控制其的标准
    )6( 亮了
发表评论

已有 30 条评论

取消
Loading...
css.php