Deprecated: Creation of dynamic property db::$querynum is deprecated in /www/wwwroot/jiaotongshigulvshi.com/inc/func.php on line 1413

Deprecated: Creation of dynamic property db::$database is deprecated in /www/wwwroot/jiaotongshigulvshi.com/inc/func.php on line 1414

Deprecated: Creation of dynamic property db::$Stmt is deprecated in /www/wwwroot/jiaotongshigulvshi.com/inc/func.php on line 1453

Deprecated: Creation of dynamic property db::$Sql is deprecated in /www/wwwroot/jiaotongshigulvshi.com/inc/func.php on line 1454
无人机反制无人机干扰飞行控制管理系统-反资讯_信号滤波器_爱游戏app官方网站手机版入口_爱游戏app官方网站C罗推荐

无人机反制无人机干扰飞行控制管理系统-反资讯

时间: 2024-09-15 15:26:30 |   作者: 信号滤波器

产品详情

  当无人机入侵时,如何通过技术方法反制呢?这里需要摆出一个前提,即现今人工智能水平还不足以支撑一台机器人在复杂环境随机应变地独立执行某项复杂任务。无人机是一种无人自主系统,也是一种机器人,它通常有一套飞行控制管理系统用来自主调节自身姿态以保持稳定悬停/飞行,但是由于电池单位体积内的包含的能量的原因,无人机的载重和续航非常有限,通常情况下无人机无法携带足够多的传感器或足够强大的计算机,所以在任务执行中,人工操作是不可避免的。例如,电影《红海行动》中的自爆无人机需要战士手持遥杆远程操纵飞行位姿,舰载固定翼无人机也需要回传飞机状态和接收任务指令。因此当无人机入侵时,攻击它的通讯链路,欺骗操作者或斩断它与操作者的联系,是目前最可行的反制思路。攻击无人机通讯链路的方式大致有两类:漏洞利用和电磁干扰。无人机的通讯链路有两种用途,一是控制无人机位姿(无线遥控),如DJI航拍无人机采用遥杆远程控制移动方向,另一是回传数据并接收任务指令(数据传输),如Pixhawk系列飞控回传姿态角、GPS位置、气压计高度值等数据,并从地面站软件接收飞行模式、航路点等指令。无线遥控编码方式有脉冲位置调制(PPM)和脉冲编码调制(PCM)等。无论是PPM还是PCM编码,都没有验证及加密机制,所以伪造它们并不难。在电影《霹雳五号》中,机器人乔尼五号即是伪造无线遥控编码进而争夺了一架航模飞机的控制权。这种攻击方式的重点在于断开原有无线遥控连接,并及时补上新连接。对于FM遥控来说,使用大功率发射装置压制原有遥控信号就可以实现“偷梁换柱”的效果;对于目前高端无人机普遍采用的2.4GHz跳频遥控来说,则需要针对具体型号的无人机遥控设备,分析它的跳频序列、编码方式/控制命令格式、控制逻辑等,找出设计漏洞,进而有明确的目的性地进行攻击。以下视频展示了一种名为ICARUS的小型设备攻击DSMx协议的无线遥控链路从而控制无人机,有兴趣的读者还能更加进一步阅读文章“315晚会报道的无人机是怎么被劫持的?”开源飞控的数据传输协议主要有MAVLink和MultiWii两种,它们都没有完善的验证及加密机制,而且被大多数中、小无人机公司采用(如3DRobotics),因此只要采用一定手段建立与无人机的无线连接,就可以攻击它的飞控系统。Vasconcelos[1]使用Netwox、Hping3和LOIC工具对AR.Drone2.0进行了拒绝服务(DoS)攻击试验,结果显示Hping3可以显著增大网络延迟。实际上,有一部分采用WiFi进行数据传输的无人机在设计时没考虑网络安全问题,出厂前也没有经过压力测试,因此如果无人机在极短时间内收到大量网络请求,将会消耗较高的CPU资源,不仅瘫痪数据传输,使操作的人无法及时反馈,还会影响飞控调节位姿,导致飞机坠落。还有一种攻击方式是利用缓冲区溢出漏洞。Paganini在文章“Thecaseofflyingsaucer–HighwaytotheDangerDrone”[2]中提到,向某无人机发送一个超长数据包,会导致缓冲区溢出,从而使飞控停机,飞机坠落。此外,还能够正常的使用无人机通讯协议的固有命令直接控制无人机降落。例如,MultiWii飞控的MSP通讯协议含有MSP_SET_MOTOR命令,可以发送命令强制拉低电机值,从而使电机停转。

  (三)根据协议漏洞监控飞行位姿这样的形式大多数都用在被动监听,即采用无线设备接收无人机回传至地面站的飞行状态数据。这一些数据包括且不限于GPS位置、姿态角、气压计高度、电池的电量、磁力计读数等信息,可以说,截取这一些数据就可以实时监控无人机的三维飞行轨迹。然而,这样的形式存在一个技术难点:如何区分不同无人机发送的数据?上文提到无人机通讯协议鲜有考虑验证和加密,那么无人机也很少会有唯一ID,这就造成了区分困难。Son[3]提出一种陀螺仪指纹标识方法。现今的无人机基本上采用微机电(MEMS)陀螺仪芯片,由于制造误差,MEMS陀螺仪的输出有固定的偏移,且不同的MEMS芯片的偏移量不同,所以这些偏移量就形成了陀螺仪的指纹,根据指纹也就可以区分无人机数据了。(四)使用电磁干扰屏蔽远程控制相比上述各种漏洞利用方法,更简单粗暴的方式是对无人机进行电磁干扰,屏蔽操作者对它的远程控制。下图是一种无人机电磁干扰枪,长长的枪管被绕了多层线圈形成定向天线,当枪口朝向无人机发射时,发射出来的是人眼看不到的强功率电磁脉冲,可以干扰无人机的通讯链路,使它失去控制。然而,这样的形式同时需要使用者具备丰富的经验,一是因为无线遥控和数据传输常用频率有很多,如40MHz、72MHz、433MHz、915MHz、2.4GHz、5.8GHz等,不同无人机的通讯频段有可能有差异;二是有些无人机的飞控系统能设置自动悬停功能,比如Pixhawk飞控定点模式飞行时,即使遥控器不小心关闭了,无人机也会在失去遥控信号的位置自动悬停,在这种情况下,电磁干扰枪的使用者可能就需要架设另一把干扰枪,调到GPS信号频段了。

其他产品
热门产品