Borneo@WORK - Manual
pada hacking pesawat tentera telah didapati dalam talian untuk beberapa waktu,
nampaknya. Penyelidikan mengesan kelemahan adalah makin perkara biasa, pakar
pertahanan Israel memberi amaran, memetik penggunaan mungkin dalam menenggak
2011 daripada drone CIA oleh Iran.
Drone
telah menjadi alat yang sentiasa ada untuk berperang. Mereka menjimatkan kos,
mengelakkan askar dari mati dalam pertempuran dan boleh melaksanakan beberapa
fungsi. Tetapi dengan keleluasaan ini datang banyak risiko, dan ada semakin
sedikit berhenti entiti jahat dari mengeksploitasi ini.
Manual yang
dipanggil 'Keperluan untuk Serangan yang berjaya ‘GPS
spoofing' telah diterbitkan pada tahun 2011, hanya sebulan sebelum hakikat
[dari menenggak yang Drone itu], menurut pengarah siber program Esti Peshin Aerospace
Industries Israel yang bercakap pada hari Isnin di ruang siber yang Defensive
operasi dan Risikan persidangan di Washington DC.
'YOU Can Google it' Security Experts Raise Alarm Over Online Drone-hacking Instructions . . .
Manuals on hacking military drones have been available online for quite some time, apparently. Research spotting weaknesses is alarmingly commonplace, an Israeli defense specialist warns, citing its possible use in the 2011 downing of a CIA drone by Iran.
Drones have become a ubiquitous tool for war. They save on costs, prevent soldiers from dying in battle and can perform a number of functions. But with this ubiquity comes many risks, and there’s increasingly little stopping malevolent entities from exploiting these.
"Ia satu fail PDF. . . Pada dasarnya, satu
pelan tindakan untuk penggodam," Peshin berkata kertas, dikarang bersama
oleh ‘Nils Ole Tippenhauer’ dari ETH Zurich dengan kerjasama Universiti
California ahli akademik dan lain-lain di ETH.
BACA
lebih lanjut: Guns'n'gadgets: tentera kelebihan-pemotongan
& ruang berteknologi di akan datang ekspo Tentera-2015 READ MORE: Guns'n'gadgets: Cutting-edge military & space tech
at upcoming Army-2015 expo http://on.rt.com/nh9y0y
Walaupun, menurut pegawai itu, tidak ada cara
untuk memberitahu jika penerbitan manual ini memainkan peranan langsung dalam
menembak ke bawah 4 tahun yang lalu, Peshin berkata kajian 2011 boleh memainkan
peranan. Kisah usaha Iran untuk mengambil alih berdengung yang dilaporkan oleh
Science Monitor Kristian, yang menggariskan teknik ngeri sama seperti yang
diterangkan dalam Peshin 'manual' bercakap. Ini tepat menunjukkan betapa
mudahnya sebuah sasaran UAV berada dalam zaman komputer. Iran hanya perlu
merampas sistem navigasi Drone dan membimbingnya ke bawah ke Bumi.
Hack yang terlibat memperbodohkan Drone dengan
membuat GPS di atas kapal yang
lupa GPS penerima di atas darat.
Kajian ini juga memberi tumpuan kepada mana penyerang mesti meletakkan diri
mereka untuk menjana isyarat palsu dan menipu Drone ke dalam pemikiran ia
terbang ke arah yang betul.
"Anda boleh Google kan ianya, hanya mencari
'Tippenhauer' - hasil pertama ia di Google Lihatlah atas 'cyberattacks UAV' - Ia
adalah yang ke-3 'serangan spoofing UAV GPS' - Yang pertama," tambah
beliau.
"It’s a PDF file .
. . essentially, a blueprint for hackers," Peshin
said of the paper, co-authored by Nils Ole Tippenhauer from ETH Zurich in
collaboration with University of California academics and others at ETH.
READ
MORE: Guns'n'gadgets: Cutting-edge military & space tech at upcoming
Army-2015 expo http://on.rt.com/nh9y0y
Although,
according to the official, there’s no way to tell if the manual’s publication
played a direct role in the shooting down four years ago, Peshin says the 2011
study could have played a role. The story of Iran’s efforts to take over the
drone was reported by the Christian Science Monitor, which outlined techniques
eerily similar to ones described in the ‘manuals’ Peshin spoke of. This aptly
demonstrates how easy a target UAVs are in the computer age. All the Iranians
had to do was hijack the drone’s navigation systems and guide it down to Earth.
The
hack involved fooling the drone by making its onboard GPS lose sight of GPS
receivers on the ground. The study also focused on where attackers must
position themselves to generate fake signals and fool the drone into thinking
it’s flying in the right direction.
"You
can Google, just look up 'Tippenhauer' – it’s the first result in Google. Look
up 'UAV cyberattacks’ – it’s the third one. ‘UAV GPS spoofing attacks’ – the
first one," she added.
RT
screenshot
Pengarang
kajian mendakwa ia bukan satu manual bagi pengganas, bukan satu cara untuk
menarik perhatian pihak berkuasa untuk "langkah-langkah tindakan
berdasarkan penerima efektif, yang tidak dilaksanakan lagi dalam standard
semasa penerima GPS."
Tetapi
Peshin mengatakan bahawa ada alasan, kerana niat tidak mengapa apabila anda
boleh dikatakan memberi seseorang senapang dimuatkan yang meminta-minta untuk
dilepaskan.
"Hakikatnya
ialah kita adalah lebih perlahan daripada orang-orang jahat dan orang jahat
boleh mengambil artikel ini dan menjadikan ia ke dalam satu bentuk
serangan," Peshin pergi. "Salah satu perkara yang membuat saya pada
waktu malam adalah keselamatan siber untuk rangkaian operasi, sistem ketenteraan,
sistem senjata."
Peshin
adalah tercengang pendek ‘sightedness’ Amerika Syarikat. Penilaian keselamatan
oleh NATO keluar pada tahun 2013, penyenaraian yang Drone adalah "lebih
berisiko daripada yang lain." Membuat senarai itu ialah Amerika Reaper dan
Sentinel UAV, setiap sekeping menggerunkan peralatan yang tersendiri.
BACA
lebih lanjut: FAA didakwa lebih kurangnya perlindungan privasi dalam
peraturan-peraturan Drone READ MORE:
FAA sued over lack of privacy protections in drone regulations http://on.rt.com/1uik2j
The
authors of the study claimed it wasn’t a manual for terrorists, rather a way of
drawing authorities’ attention to “effective receiver-based countermeasures,
which are not implemented yet in current standard GPS receivers.”
But
Peshin says that’s no excuse, as intent doesn’t matter when you’re practically
giving someone a loaded gun that begs to be fired.
"The
fact is that we are slower than the bad guys and the bad guys could take this
article and render it into a form of an attack," Peshin went on. "One
of the things that keeps me up at night is cybersecurity for operational
networks, military systems, weapons systems."
Peshin
is astonished at the United States’ short-sightedness. A security assessment by
NATO came out in 2013, listing which drones are “riskier than others.” Making
the list were the American Reaper and Sentinel UAVs, each a formidable piece of
equipment in its own right.
READ
MORE: FAA sued over lack of privacy protections in drone regulations http://on.rt.com/1uik2j
Pemberita
pada persidangan itu ditanya sama ada apa-apa langkah-langkah keselamatan yang telah
dilaksanakan selepas dibebaskan laporan 2011, dengan Peshin menurun untuk
komen. Walau bagaimanapun, Pentagon dikenali sebagai keras di tempat kerja pada
mengukuhkan navigasi Drone dan pengawasan pertahanan, menurut Pertahanan Satu.
Tetapi
laporan itu 2011 merupakan yang terbaru dalam siri amaran, jika mereka mahu
dianggap seperti: masalah GPS-rampasan telah dibincangkan sejak tahun laporan
kelemahan Los Alamos National Laboratory tahun 2003. "Dalam serangan
spoofing canggih , musuh itu akan menghantar isyarat yang salah melaporkan
kedudukan sebenar sasaran bergerak dan kemudian beransur-ansur berjalan sasaran
untuk kedudukan yang palsu, "kata penulis, nubuatan (ramalan).
Reporters
at the conference asked if any security measures had been implemented after the
2011 report’s release, with Peshin declining to comment. However, the Pentagon
is known to be hard at work on bolstering its drone navigation and surveillance
defenses, according to Defense One.
But the
2011 report is only the latest in a series of warnings, if they are to be
considered as such: the problem of GPS-hijacking was discussed way back in a
Los Alamos National Laboratory vulnerability report of 2003. “In a sophisticated spoofing attack, the
adversary would send a false signal reporting the moving target’s true position
and then gradually walk the target to a false position," the
authors said,
prophetically.
RT
screenshot
Ini
seolah-olah keadaan yang mencemaskan ini diburukkan lagi oleh hakikat bahawa
banyak infrastruktur yang digunakan untuk mengendalikan mesin maut sudah lapuk,
sebagai pakar keselamatan Marc Rogers menerangkan. "Tidak mahu remeh, ia
sebenarnya agak hack yang canggih, tetapi selagi seseorang membekalkan anda
dengan peralatan dan arahan, sesiapa sahaja boleh melakukannya," katanya
kepada RT.
Ia kos
jenayah beberapa $ 2,000-3,000 untuk peralatan, Rogers menjelaskan. Sebaik
sahaja mereka mendapatkan kawalan, seperti dalam kes Iran, UAV boleh
terbalik-kejuruteraan dan satu lagi boleh dibina menggunakan pelan tindakan
itu. "Atau, jika mereka mahu, mereka boleh hanya mengambil dan
menggunakannya," Rogers menambah.
BACA
lebih lanjut: Draf
peraturan FAA berdengung larangan 'dari pandangan' penggunaan UAV awam READ MORE: Draft FAA drone regulations
ban ‘out of sight’ use of civilian UAVs http://on.rt.com/cpcuoi
This
seemingly dire situation is exacerbated by the fact that much of the
infrastructure used to run the deadly machines is outdated, as security expert
Marc Rogers explains. “Don’t want to trivialize it, it is actually quite a
sophisticated hack, but so long as somebody supplies you with equipment and
instructions, anyone can do it,” he told RT.
It will
cost the criminal some $2,000-3,000 for the equipment, Rogers explained. Once
they gain control, as in the Iranian case, the UAV can be reverse-engineered
and another one can be built using the blueprint. “Or, if they want, they can
just take it and use it,” Rogers adds.
READ
MORE: Draft FAA drone regulations ban ‘out of sight’ use of civilian UAVs http://on.rt.com/cpcuoi
Ia menjelaskan,
infrastruktur lama digunakan dalam navigasi hari ini "tidak mempunyai
perlindungan. Dan supaya anda tidak boleh meletakkan perlindungan pada satu
perkara - dan bukan yang lain. Dan ia akan menjadi terlalu mahal untuk
menggantikan semua infrastruktur itu. Jadi tidak selalu akan menjadi
perkara-perkara yang sudah tua dan lemah . . . kita perlu mula berfikir tentang
gambaran yang lebih besar, kerana, pada masa seseorang itu . . . malapetaka menggunakan sesuatu seperti ini
mengganggu kapal terbang, bermakna dah terlabat."
Seperti
keributan lebih keselamatan tentera Dronedatang pada masa meningkatkan
kebimbangan Drone di tempat lain. Mereka menjadi sangat biasa di kalangan orang
awam, dan peralatan pengawasan yang sangat serius yang dijual di kedai-kedai,
praktikal dipakej sebagai mainan. Tetapi venir ini tidak menipu penyokong
privasi dan orang-orang yang telah meneliti isu Drone - yang reworking semua
undang-undang dan peraturan yang berkaitan dengan pesawat (bukan hanya keselamatan
siber) sedang diusahakan.
As he
goes on to explain, the old infrastructure used in today’s navigation“doesn’t have protection. And so you can’t
put protection on one thing – and not the other. And it will be too expensive
to replace all of that infrastructure. So there’s always going to be things
that are old and weak… we should start thinking about the big picture, because,
by the time someone… uses something like this to interfere with an airplane,
the catastrophe will mean it’s too late.”
The
tumult over military drone security comes at a time of increasing
drone concerns elsewhere. They’re becoming incredibly common among
civilians, and very serious surveillance equipment is being sold in shops,
practically packaged as toys. But this veneer doesn’t fool privacy advocates
and people that have been scrutinizing the drone issue – a reworking of all
laws and regulations relating to drones (not just cybersecurity) is currently
being worked on.