Küberturvalisus

Eemaldatud

 Bachelors (1st level) classification icon

[pczekalski][✓ pczekalski, 2025-10-29]

Droonide küberjulgeolek hõlmab kõiki IT-turbesüsteemide aspekte, kuid nende autonoomsete toimingute ja potentsiaalselt ohtlike seadmete füüsilise olemasolu tõttu võib neil olla palju suurem mõju tulemustele, sealhulgas eluohtlikele intsidentidele. See on seotud nende füüsilise kohalolekuga, sealhulgas tavaliselt suhteliselt suure kaaluga (võrreldes inimkehaga), suure töökiirusega ja seega suure löögienergiaga.

Allpool kirjeldame lühidalt kõige olulisemaid valdkondi ja loetleme domeenispetsiifilised väljakutsed. UAV-rakendused kasvavad nii väljakujunenud kui ka uutes keskkondades, pakkudes ettenägematuid turvaauke. Ühe seadme (nt nutifunktsiooniga auto maanteel) või mitme seadme (nt drooniparv etenduse ajal) kompromissil võivad olla tõsised, isegi saatuslikud tagajärjed mitte ainult nende omanikele, vaid ka teistele. Seda potentsiaali kasutatakse massiliselt Ukraina sõja ajal, mis kestab 2022. aastast, kus droonid (UAV, UGV, USV) on üks peamisi rünnaku- ja kaitsemeetodeid.
Autonoomsed süsteemid on erineva suuruse ja keerukusega ning seega haavatavuse poolest häkkimise ja võimaliku keskkonnakahju osas kompromissi korral. Volitamata juurdepääsul võib olla kahesugune iseloom ja sellega seotud tagajärjed:

Mõlemad juhtumid kujutavad endast tõsist ohtu elule ja varale.

Tabelis 1 esitame valitud hiljutiste juhtumite loendi, mis on seotud autonoomsete või poolautonoomsete süsteemidega, koos lühikirjeldusega.

Table 1: Hiljutised küberjulgeolekuintsidendid UAV-de, AGV-de ja autodega
Kuupäev Domeen Juhtum ja kirjeldus
juuli 2015 Tarbeautod Teadlased Charlie Miller ja Chris Valasek häkkisid kaugjuhtimisega Jeep Cherokee (selle Uconnect teabe- ja meelelahutussüsteemi kaudu), kui auto oli avalikul maanteel, võttes kontrolli õhukonditsioneeri, raadio, klaasipuhastite, käigukasti ja pidurdamise üle. Wired
aug 2015 Tarbeautod Fiat Chrysler kutsus pärast Jeep Cherokee kaughäkkimise demonstratsiooni tagasi umbes 1,4 miljonit sõidukit. Wired
aug 2015 Tarbijatele mõeldud UAV-d Teadlased näitasid, et Parrot AR.Drone/Bebop võidakse kaaperdada avatud Wi-Fi või Telneti portide kaudu ja kaugjuhtimisega kokku kukkuda. Ars Technica
detsember 2013 Tarbijatele mõeldud UAV-d Raspberry Pi-le ehitatud droon SkyJack kaaperdab lähedalasuvad Parrot AR droonid; saab kasutada turvamata WiFi-ühendust. Ars Technica
november 2024 Sõjaväe UAV-d Väidetavalt pettis Ukraina Venemaa ründedroone (Shahed) GNSS-i, et suunata kümneid inimesi Valgevenesse/Venemaale. Euronews
september 2023 Uurimisklassi UGV Teadlased süstisid pahatahtlike/healoomuliste andmete kogumiseks ROS2 UGV katsevoodisse “Command Injection” ja “ARP spoofing”. arXiv
aug 2020 Tarbeautod Turvateadlased leidsid Mercedes-Benzi E-klassi telemaatikasüsteemist vead, mis võimaldavad kaugjuhtimisega avamist ja mootori käivitamist. TechCrunch

Droonide küberturvalisus hõlmab kõiki nende komponente (riistvara ja tarkvara), protseduure ja toiminguid. Allpool on tabelis 2 nende omadustega komponentide lühike loetelu:

Table 2: Droonide küberturvalisuse komponendid
Ala Lühiseletus
Elektroonika Turvalisus Sisseehitatud riistvara kaitse võltsimise, võltsimise, füüsilise sissetungi, elektromagnetiliste häirete ja volitamata muutmise eest.
Püsivara turvalisus Turvalised alglaadurid, allkirjastatud püsivara, kontrollitud värskendusmehhanism ja kaitse pahatahtliku koodi sisestamise eest.
Side turvalisus Telemeetria, C2 linkide ja videovoogude krüpteerimine, autentimine, segamisvastane, võltsimisvastane ja terviklikkuse kaitse.
Juhtimissüsteemi turvalisus Lennujuhtimise loogika, autopiloodi algoritmide, maapealse jaama tarkvara ja missiooni planeerimise tööriistade karmistamine, et vältida volitamata ülevõtmist.
Kasutusohutus ja protseduurid Turvaline operaatori autentimine, logimine, geotara, lennueelne kontroll ja ohutu missiooni reeglid, et vähendada inimfaktori riski.
Anduri turvalisus GPS-i, IMU, kaamerate, LiDAR-i ja baromeetrite kaitse võltsimise, segamise, pimestamise või andmetega manipuleerimise rünnakute eest.
Kasuliku koorma turvalisus Veenduge, et ühendatud kaameraid, tarnemooduleid või andureid ei saaks kaaperdada, väärkasutada ega andmeid lekkida.
Pilve / taustaprogrammi turvalisus Kaugserverite, API-de, sõidukipargi halduse armatuurlaudade ja andmebaaside tugevdamine rikkumiste või volitamata juurdepääsu eest.
Tarneahela turvalisus Usaldusväärsete riistvaramüüjate kontrollimine, kaitse tagauksega komponentide, võltsitud osade või muudetud seadmete eest.
Andmete turvalisus ja privaatsus Krüpteerimine puhkeolekus ja edastamisel, turvaline salvestus, juurdepääsu kontroll ja andmekaitseseaduste järgimine.
GNSS ja navigatsiooniturve GPS-i võltsimisvastane, segamisvastane, inertsiaalne varukoopia, üleliigsed navigeerimisallikad ja asukohaandmete usaldusskoorimine.
Toite ja aku ohutus Kaitse akude või toitesüsteemide saboteerimise, ülekoormusrünnakute ja pahatahtlike käskude põhjustatud ohtliku tühjenemise eest.
Füüsiline turvalisus / võltsimisvastane Avamiskindlad korpused, turvaline võtmehoidla, tundlike andmete isepühkivad päästikud ja vastupidavus füüsilistele kompromissidele.
Koondamine, tõrkekindel ja taastamine Turvaline varuside, tagasipöördumine koju, autonoomne maandumine ja avariikindlad režiimid rünnaku või tõrke korral.
Õigusnormide järgimine Lennunduse küberjulgeoleku standardite, raadiospektri reeglite, Remote ID järgimise ja ohutussertifikaadi täitmine.

Tehniliselt on droonid robootika ja IKT segu ning kujutavad endast seega domeenispetsiifilisi küberjulgeoleku väljakutseid ja ohte, mida kõrvutame tabelis 3 koos potentsiaalse mõju ja leevendusstrateegiate hinnangutega. Paljud neist on identsed või sarnased manustatud süsteemide, AI ja IoT domeenidega.

Table 3: Domeenispetsiifilised haavatavused, ohud ja nende leevendamise strateegiad
Kategooria Rünnak / ohu tüüp Mõju Leevendamise strateegiad
Suhtlus- ja juhtimislingid Jamming (RF keelamine) Juhtimise/kontrolli kaotamine, missiooni abort Sagedushüplemine, hajaspektriga side, koondamine (LTE/SAT varukoopia)
Pettus (GPS/käsk) UAV kaaperdamine või marsruudi kõrvalekaldumine Krüpteeritud juhtimiskanalid, GNSS-i autentimine, andurite liitmine valideerimiseks
Pealtkuulamine Telemeetria või video leke End-to-end krüpteerimine (AES, TLS), vastastikune autentimine
Man-in-the-Middle (MitM) Käsu muutmine või süstimine Digitaalallkirjad, sertifikaadipõhine identiteet, terviklikkuse kontrollimine
Andmeturve Krüptimata edastamine Missiooniandmete vargus, privaatsuse rikkumine VPN-ide või turvaliste linkide (TLS/DTLS) kasutamine, andmete minimeerimine
Ohustatud pardal olevad salvestusruumid Tundlike andmete avaldamine pärast püüdmist Krüpteeritud salvestusruum, isepühkiv mälu, võltsimise tuvastamine
Tarkvara ja püsivara terviklikkus Pahatahtlikud püsivara värskendused Püsiv kompromiss, tagauksed Allkirjastatud värskendused, turvaline alglaadimine, usaldusväärsed värskendusserverid
Aegunud tarkvara Kasutatavad haavatavused Regulaarne paikamine, haavatavuse kontrollimine
Pahavara nakatumine Volitamata kontroll või andmete vargus Õhuvahega hooldus, USB/meedia juhtnupud, viirusetõrje jälgimine
Navigatsioonisüsteemid GPS-i võltsimine Vale navigeerimine, krahh või vargus Mitme anduri liitmine (INS + GNSS + nägemine), anomaaliate tuvastamine
GPS-i segamine Positsioonikaotus, kontrollimatu triiv Ummisvastased antennid, inertsiaalne varunavigatsioon
Riistvara ja tarneahel Riistvaralised tagauksed Varjatud püsiv juurdepääs Tarneahela kontrollimine, komponentide tõendamine, riistvara testimine
Füüsiline püüdmine Pöördprojekteerimine, võtme eraldamine Krüpteeritud mälu, võltsimiskindlad korpused, võtme pööramine
Võrgu- ja pilvesüsteemid Maapealse juhtimise kompromiss UAV-pargi täielik ülevõtmine Võrgu segmenteerimine, mitme teguri autentsusIDS/IPS
Pilveandmete rikkumine Telemeetria või missioonide kokkupuude Tugev juurdepääsukontroll, krüpteerimine puhkeolekus/transiidi ajal, auditilogid
API kuritarvitamine Volitamata kaugkäsklused API autentimine, kiiruse piiramine, märgipõhine juurdepääs
AI ja autonoomia Konkurentsivõimeline AI sisend Vale liigitus, ohtlikud tegevused Tugev tehisintellekti koolitus, võistlev testimine, andurite koondamine
Mudelimürgitus Manipuleeritud õpikäitumine Turvaline andmestiku kureerimine, allkirjastatud mudelid, anomaaliate tuvastamine
Süsteemi vastupidavus Üksikud tõrkepunktid Kogu süsteemi hõlmav katkestus Hajutatud juhtimine, üleliigsed sideteed
Kehv tõrkekindel disain Avariid häirete ajal Turvalised tõrkesiirderežiimid, autonoomne baasi naasmise loogika
Regulatiivsed ja standardid Standardite puudumine Ebaühtlane turvaasend DO-326A / NIST raamistike vastuvõtmine, rahvusvaheline ühtlustamine
Nõrk sertifikaat Ebaturvaliste mehitamata õhusõidukite kasutuselevõtt Kolmanda osapoole auditid, kohustuslik läbitungimiskatse
Inimfaktorid Operaatori volikirja vargus Volitamata UAV juurdepääs Mitmefaktoriline autentimine, koolitus, volituste hügieen
Siseringi ähvardused Tahtlik sabotaaž või leke Rollipõhine juurdepääs, käitumise jälgimine, taustakontroll