據(jù)鳳凰科技12月11日?qǐng)?bào)道 近日一名黑客展示了利用一臺(tái)無人機(jī)劫持另一架有多容易,使得某人可以輕松的控制無人機(jī)的飛行。由程序員薩米·卡姆卡爾(Samy Kamkar)編寫的劫機(jī)軟件在一個(gè)開源的Raspberry Pi電腦上運(yùn)行,它控制了一臺(tái)無人機(jī),后者在接近其它飛行器時(shí)能夠發(fā)現(xiàn)對(duì)方的無線網(wǎng)絡(luò)控制信號(hào)。。這有效的將其它無人機(jī)變成“僵尸”,卡姆卡爾說道。他將這個(gè)代碼免費(fèi)放在GitHub在線知識(shí)庫(kù)里。
各個(gè)擊破
首先,他會(huì)為無人機(jī)尋找硬件MAC地址。一個(gè)MAC地址是媒體訪問控制地址,是一種獨(dú)特識(shí)別的碼。在這個(gè)例子里,無人機(jī)由Parrot——一家制造流行的四旋翼飛行器AR_Drone 2_0的法國(guó)制造商,制造。隨后他編寫的代碼將尋找附近的與任何MAC地址相連接的Wi-Fi信號(hào)。
當(dāng)追蹤了臨近的無人機(jī)——Wi-Fi的覆蓋范圍大約為100米——他將利用名為Aircrack的開源Wi-Fi分析軟件解除控制無人機(jī)的Wi-Fi信號(hào)授權(quán),然后將自己的無人機(jī)的Wi-Fi卡取而代之。結(jié)果,一臺(tái)AR無人機(jī)飛行器利用劫機(jī)軟件能夠偷取并建造一支僵尸無人機(jī)軍隊(duì),卡姆卡爾說道。
然而,這項(xiàng)技術(shù)可能不適用于亞馬遜交付無人機(jī),該公司上周宣布有朝一日將實(shí)現(xiàn)門前空投包裹,這樣的無人機(jī)將不會(huì)使用如此易受攻擊、非加密的無線電通信線路。(編譯/嚴(yán)炎劉星)