![]()
無人機體積小、靈活性高、操作簡便,在為物流配送、地理測繪等領(lǐng)域帶來便利的同時,也潛藏著巨大的安全隱患。
一、無人機系統(tǒng)組成
無人機系統(tǒng)(Unmanned Aircraft Systems, UAS)由多個組件構(gòu)成,主要包括基本組件、信息通信技術(shù)(ICTS)組件和操作人員與后勤支持等。
![]()
常用無人機系統(tǒng)組件
小型無人機系統(tǒng)的基本組成包括操作人員、遙控器、指揮與控制(C2)鏈路以及無人機本身。而較大型的系統(tǒng)可能還包含專門用于起降的地面控制站(GCS)和執(zhí)行任務(wù)的任務(wù)控制單元(MCE)。大型系統(tǒng)通常利用基于太空的超視距(BLOS)通信來實現(xiàn)指揮控制和數(shù)據(jù)傳輸。地面控制站和任務(wù)控制單元由卡車、集裝箱或建筑物等物理基礎(chǔ)設(shè)施組成,其中容納著運行整個系統(tǒng)所需的計算機硬件和軟件。
![]()
無人機系統(tǒng)、組件及主要架構(gòu)
無人機系統(tǒng)的運行離不開人員,從操作小型無人機的單個人員到大型系統(tǒng)中輪班的多名機組人員不等。執(zhí)行情報收集任務(wù)的高級軍用無人機還需要大量的處理、開發(fā)和分發(fā)(PED)人員來分析無人機提供的信息。此外,無人機系統(tǒng)的規(guī)模越大,對機庫、跑道、機場等基礎(chǔ)設(shè)施以及燃料、彈藥和維護等后勤支持的需求也越大。
二、由無人機系統(tǒng)漏洞而產(chǎn)生的安全威脅
隨著無人機系統(tǒng)日益復(fù)雜,并配備了Wi-Fi、藍牙、蜂窩連接或其他蜂窩通信技術(shù)等先進通信技術(shù),惡意行為者未經(jīng)授權(quán)訪問和控制無人機系統(tǒng)的風(fēng)險可能會增加。遠程訪問和控制連接功能引發(fā)了人們對非法遠程訪問和安全漏洞的嚴(yán)重?fù)?dān)憂。先進通信技術(shù)的集成可能允許惡意行為者攔截或劫持無人機系統(tǒng)與其控制器之間的通信信號,從而可能導(dǎo)致未經(jīng)授權(quán)訪問敏感數(shù)據(jù)或控制無人機系統(tǒng)本身。
無人機信息收集與存儲環(huán)節(jié)如果沒有得到妥善保護,容易受到各種潛在無人機系統(tǒng)網(wǎng)絡(luò)漏洞的影響。通常,無人機系統(tǒng)收集的數(shù)據(jù)可以根據(jù)其規(guī)格和用戶決策存儲在多個位置,包括聯(lián)網(wǎng)設(shè)備(例如手機或電腦)、無線電控制設(shè)備、硬盤或個人服務(wù)器,或無人機系統(tǒng)公司提供的云平臺。如受損的網(wǎng)絡(luò)連接芯片可能會在制造過程中引入后門或其他惡意功能,這些功能可能會在無人機系統(tǒng)激活時觸發(fā)。
![]()
無人機可能面臨的安全威脅
非法訪問無人機系統(tǒng)用于存儲數(shù)據(jù)或授權(quán)遠程控制訪問的云平臺,并利用該訪問權(quán)限確定無人機系統(tǒng)及其飛行員的位置。一旦獲得此類訪問權(quán)限,惡意行為者便可偽裝身份,從而竊取敏感信息以及與關(guān)鍵基礎(chǔ)設(shè)施相關(guān)的數(shù)據(jù)。
有研究人員曾成功逆向工程控制無人機系統(tǒng)的無線電頻率,并能夠精確定位無人機系統(tǒng)的位置、無人機系統(tǒng)起始點以及遙控飛行員的所在位置。此外,未經(jīng)授權(quán)的無人機系統(tǒng)訪問可能為惡意行為者提供途徑,使其能夠滲透到關(guān)鍵基礎(chǔ)設(shè)施公司的無人機運營中,從而危及這些公司的功能和安全性。無人機系統(tǒng)受損的潛在后果非常嚴(yán)重。惡意行為者訪問UAS可能會導(dǎo)致敏感數(shù)據(jù)泄露,包括實時視頻和地理位置信息,這些數(shù)據(jù)可用于收集情報和進行監(jiān)視。
三、應(yīng)對無人機供應(yīng)鏈攻擊中數(shù)據(jù)安全風(fēng)險的策略
應(yīng)對無人機供應(yīng)鏈攻擊中的數(shù)據(jù)安全風(fēng)險,需從技術(shù)防護、供應(yīng)鏈管理、合規(guī)體系及應(yīng)急響應(yīng)等多維度構(gòu)建防御體系。
(1)強化技術(shù)防護體系,阻斷數(shù)據(jù)竊取路徑
對供應(yīng)鏈軟件全生命周期實施實時行為監(jiān)控,通過部署端點檢測與響應(yīng)(EDR)工具,識別異常數(shù)據(jù)傳輸(如Cxclnt/CIntend 后門的通信特征),阻斷未經(jīng)授權(quán)的數(shù)據(jù)外發(fā);采用軟件成分分析(SCA)技術(shù),掃描供應(yīng)鏈各環(huán)節(jié)軟件中的開源組件(如GitHub工具),檢測是否存在惡意篡改或未公開漏洞,避免類似Venom活動中開源工具被濫用的風(fēng)險。
對無人機設(shè)計圖紙、飛行日志、用戶數(shù)據(jù)等敏感信息實施全鏈路加密,包括存儲加密(如SD卡數(shù)據(jù))和傳輸加密(規(guī)避中間人攻擊),防止攻擊者通過供應(yīng)鏈滲透竊取數(shù)據(jù)。基于零信任架構(gòu),對供應(yīng)鏈上下游企業(yè)的系統(tǒng)訪問實施最小權(quán)限原則,限制第三方供應(yīng)商對核心數(shù)據(jù)的訪問范圍,例如僅開放必要的API接口,避免憑證收割導(dǎo)致的權(quán)限濫用。
(2)優(yōu)化供應(yīng)鏈管理,提升風(fēng)險溯源能力
建立供應(yīng)商安全評估機制,對硬件制造商、軟件服務(wù)商進行定期滲透測試和安全審計,重點核查其代碼簽署流程、漏洞管理機制,防止類似“篡改合法軟件”的供應(yīng)鏈攻擊。要求供應(yīng)商提供軟件物料清單(SBOM),明確組件來源及版本,通過區(qū)塊鏈技術(shù)記錄供應(yīng)鏈數(shù)據(jù)流向,確保惡意代碼植入可溯源。聯(lián)合行業(yè)協(xié)會、安全廠商建立威脅情報平臺,實時共享針對無人機供應(yīng)鏈的攻擊手法(如纖維技術(shù)規(guī)避、定制后門特征),及時更新防御規(guī)則;針對跨國供應(yīng)鏈,整合不同地區(qū)的監(jiān)管要求(如數(shù)據(jù)跨境傳輸規(guī)范),避免因標(biāo)準(zhǔn)差異導(dǎo)致的防護漏洞,降低跨國攻擊的滲透風(fēng)險。
(3)完善合規(guī)與應(yīng)急機制,降低數(shù)據(jù)泄露影響
依據(jù)法規(guī)明確供應(yīng)鏈各環(huán)節(jié)的數(shù)據(jù)處理規(guī)范,例如禁止在未加密情況下傳輸無人機用戶位置信息,避免法律風(fēng)險;對供應(yīng)鏈中的數(shù)據(jù)處理活動進行定期合規(guī)審計,重點檢查第三方供應(yīng)商的數(shù)據(jù)存儲位置、傳輸路徑是否符合本地化要求,防止“收割憑證”后的數(shù)據(jù)非法出境;制定數(shù)據(jù)泄露應(yīng)急響應(yīng)預(yù)案,模擬供應(yīng)鏈攻擊場景(如上游供應(yīng)商被入侵導(dǎo)致數(shù)據(jù)泄露),制定檢測、遏制、恢復(fù)分階段響應(yīng)流程;定期開展應(yīng)急演練,提升供應(yīng)鏈各環(huán)節(jié)企業(yè)的協(xié)同響應(yīng)能力,確保在遭遇類似攻擊時能快速阻斷數(shù)據(jù)泄露鏈條。
(4)技術(shù)創(chuàng)新驅(qū)動防御升級,應(yīng)對新型攻擊手段
利用機器學(xué)習(xí)算法分析供應(yīng)鏈中的數(shù)據(jù)流動模式,識別異常行為(如非工作時間的高頻數(shù)據(jù)傳輸、未知IP地址的訪問),提前預(yù)警隱蔽攻擊。對定制化惡意工具建立行為特征庫,通過AI模型實時匹配攻擊模式,提升對新型工具的檢測效率。
在無人機關(guān)鍵組件(如飛控模塊、存儲芯片)中集成硬件安全模塊(HSM),對數(shù)據(jù)進行硬件加密,防止攻擊者通過供應(yīng)鏈滲透篡改固件或竊取密鑰;采用供應(yīng)鏈信任根技術(shù),從芯片制造環(huán)節(jié)植入唯一身份標(biāo)識,確保零部件來源可信,避免“惡意硬件植入”導(dǎo)致的數(shù)據(jù)安全風(fēng)險。(北京藍德信息科技有限公司)
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.