
本周在圣地亞哥舉行的網絡和分布式系統安全研討會(NDSS)上,波鴻魯爾大學和CISPA亥姆霍茲信息安全中心的研究人員證明,他們能夠對DJI(大疆)銷售的無人機的無線電信號進行反向工程,以解碼他們使用的一種稱為DroneID的無線電協議。通過解析這一信號,研究人員可以看到,DJI無人機的Drone ID通信不僅傳輸其自身的GPS位置和該無人機的唯一標識符,還傳輸其操作員的GPS坐標。
無人機識別系統旨在讓政府、監管機構和執法部門監控無人機并防止其濫用。但過去一年,黑客和安全研究人員警告稱,Drone ID是未加密的,任何人都可以接收到其無線信號。德國的研究人員以及塔爾薩大學另一位獨立工作的研究人員,現在已經展示了該信號可以被解碼和讀取的完整程度,使得任何能夠竊聽DroneID的黑客都可以精確定位無人機的隱藏操作員,即使無人機駕駛員遠在數英里之外。
為了公開證明他們的發現,德國小組發布了一個原型工具來接收和解碼DroneID數據。
研究人員的發現和他們的公共工具為DroneID給運營商帶來的嚴重隱私和運營安全問題提供了新的證據,特別是考慮到DJI無人機現在經常在戰區使用,在那里透露無人機運營商的位置可能會引來敵人的火力。盡管DJI在消費類無人機市場占有巨大的多數份額,但當美國聯邦航空管理局(Federal Aviation Administration,簡稱FAA)新規定于9月生效時,這一問題才會加劇,該規定規定所有消費型無人機都必須實施類似DroneID的系統。
“這是一個大問題,對吧?”魯爾大學研究生莫里茨·施洛格爾(Moritz Schloegel)說,他在NDSS上展示了DroneID的研究結果。“你可能會認為你的無人機在傳遞它的位置。但突然之間,它也在傳遞你的位置。無論你是出于隱私考慮還是身處沖突地區,都可能發生令人討厭的事情。”
去年春天,當烏克蘭政府批評該公司時,DJI的DroneID成為了爭議的主題,因為俄羅斯軍隊使用DJI無人機進行導彈瞄準,并使用烏克蘭自己的DJI無機廣播的無線電信號來定位烏克蘭軍事人員。總部位于中國的DJI長期以來一直向政府監管機構和執法機構出售一種名為Aeroscope的行李箱大小的設備,該設備允許他們接收和解碼DroneID數據,從而在30英里外確定任何無人機及其操作員的位置。
DJI的DroneID和Aeroscope設備被宣傳用于民用安全用途,如防止機場跑道中斷、保護公共活動以及偵查走私貨物進入監獄的行為。但烏克蘭國防部副部長在給DJI的一封信中寫道,俄羅斯已將來自敘利亞的Aeroscope設備重新用于追蹤烏克蘭無人機及其操作員,這可能會造成致命后果。
DJI的回應是警告不要在軍事上使用其消費型無人機,并隨后切斷了對烏克蘭和俄羅斯的所有無人機銷售。該公司最初還聲稱,作為對Verge關于爭議的報道的回應,DroneID是加密的,因此任何沒有精心控制Aeroscope設備的人都無法訪問。但DJI后來向Verge承認,在安全研究人員凱文·菲尼斯特雷(Kevin Finistere)表明,他可以用商用Ettus軟件定義的無線電攔截一些DroneID數據后,這些傳輸實際上沒有加密。
德國的研究人員也幫助揭穿了DJI最初的加密聲明,他們已經走得更遠了。通過分析DJI無人機的固件及其無線電通信,他們對DroneID進行了逆向工程,并構建了一種工具,可以通過Ettus軟件定義的無線電或甚至更便宜的HackRF無線電接收DroneID傳輸,與大多數Ettus設備的1000多美元相比,該無線電僅售幾百美元。有了這種廉價的設置和軟件,就有可能像DJI的Aeroscope一樣,完全解碼信號以找到無人機操作員的位置。