科技議題

首頁> 科技議題 - 智慧科技> 如何分析無人機帶來的網路威脅- 背景、分析架構與分析工具
如何分析無人機帶來的網路威脅- 背景、分析架構與分析工具 How to Analyze the Cyber Threat from Drones - Background, Analysis Frameworks, and Analysis Tools
Katharina Ley Best; Jon Schmid; Shane Tierney et al.
2020/03
RAND Corporation
https://www.rand.org/pubs/research_reports/RR2972.html
無人飛行載具系統(Unmanned Aerial System, UAS或Drone無人機)的技術不但越來越精良,功能越來越強大,因而成為各界競逐的焦點。由於UAS已逐漸發展出各種商業或軍事用途,其中隱含的許多網路安全風險,甚至可能引發國家安全的疑慮,決策者必須有所警覺。UAS既可以被動成為被攻擊的對象,也能夠作為主動發動攻擊的武器。當遭遇攻擊時可以隱藏位址並蒐集對手資料,也可以竊取UAS身份來躲避查緝,但是也可能反被對手用來擾亂蒐集的資料或直接被對手接管。在成為攻擊的武器時,常利用殭屍網路(Botnet)方式來感染對手的網路以蒐集對手訊息,或透過級聯效應(Cascading Effect)來癱瘓對手電力網、充電站等基礎建設。因此此報告利用紅隊與藍隊的風險演練方式,以情境、插圖來詮釋可能遭受的威脅,並隨著新興技術的發展與應用來提高UAS的安全性,同時也介紹產業發展趨勢以及對於美國國土安全部的意涵。

一、UAS帶來的威脅類別
為瞭解UAS的威脅空間,首先利用STRIDE分類法將威脅加以量化與分類:
S代表欺騙(Spoofing):以偽造身份認證假扮為授權方;
T 代表竄改(Tampering):發送惡意軟體至目標電腦竄改資料,攻擊目標通常是水利系統或發電廠等;
R代表拒絕(Repudiation):攻擊者拒絕對某些行爲負責;
I代表訊息揭露(Information Disclosure):違反保密原則滲透至 UAS盜取數據;
D 代表拒絕服務(Denial of service) :UAS受感染以致對使用者的指令沒有反應;
E代表特權提升(Elevation of Privilege):違反授權原則,成爲攻擊目標時,假扮合法控制人員劫持UAS,作爲網絡武器時,則以數據、代碼或其他信號來削弱或改變系統。
利用STRIDE架構可以協助威脅情境分析時的腦力激盪,由過去發生的攻擊事件來掌握系統脆弱性,再據以建立反制動作,因應可能面臨的威脅。除了腦力激盪法以外,也可以利用圖像插畫的方式將威脅視覺化,更容易思考攻擊與防禦的策略。在情境模擬攻擊行動時,必須換位思考,由對手的角度思考攻擊的目標,通常利用網路安全狙殺鏈(Cybersecurity kill chain)來建立防禦策略。狙殺鏈訂定7個階段:偵查(Reconnaissance) 、武裝(Weaponization)、傳遞(Delivery)、弱點攻擊(Exploit)、安裝(Installation) 、命令與控制(Command and Control)、行動(Action)。各階段環環相扣,同時每一個階段都代表對手可能入侵的機會。越早在狙殺鏈的前端開始防範,則破壞力越小、防禦成本越低。大多數的攻擊事件是以UAS做為目標對象,目的在控制該UAS或竊取、竄改其中的資料;另一種情形是利用UAS作為狙殺鏈中的媒介來攻擊其他目標。

二、UAS網路安全事件分析
為瞭解威脅的方式,由文獻資料整理出26種已記載的UAS網路安全事件,其中85%是將UAS作為攻擊目標,15%是作為攻擊武器;攻擊方式以拒絕服務、欺騙、訊息揭露為大宗。攻擊表面以WiFi網路、UAS遙控系統、UAS導航為主。因此利用攻擊方式舉出4個代表性個案,再以插圖來詮釋UAS的安全脆弱性,接著利用STRIDE架構破解此威脅,以提供決策者積極發展網路防禦策略。代表性攻擊案例包括:
1. 遠端遙控綁架UAS:進攻方式可以從UAS的機體、照相機及控制器等3個部分侵入。如果主機的系統管理入侵的話,通常是修正飛行方向或摧毀機體;如果從相機的系統管理入侵,則通常是竊取、刪除或增加影像資料。
2. 欺騙導航:以發送假的GPS訊號,然後控制UAS飛行路線或是摧毀機體。
3. 利用UAS作為殭屍網路主宰者(Bot master):在UAS內鍵網路攻擊性殭屍病毒並在都會區飛行3次,第1次先盤查區域內網路並蒐集資訊,第2次找到攻擊弱點,第3次進入宿主成為殭屍網路。
4. UAS注入蠕蟲病毒:找到紫蜂無線網路協定安全漏洞,攻擊辦公大樓的智慧燈泡,由UAS的軟體控制燈泡,以摩斯密碼發出求救訊號。

三、UAS與網路安全發展趨勢
由專利來看UAS的發展,追溯第1件UAS專利源自1983年,到了2015-2016年出現爆炸性成長,成長率達76%;2016-2017年的成長率更高達130%,至2017年累積的UAS專利數已達7,356件,其中77%為中國所擁有。雖然專利不完全代表創新活動,但充分展現國家科技發展的優先策略,對於中國如此積極發展UAS,美國也積極布局UAS的網路安全技術,以維護此領域的資訊安全。從技術的演進可以觀察到UAS與網路安全產業的發展趨勢,從早期UAS由人為控制演變到具備自動飛行能耐,再逐漸發展至可以自動因應緊急狀況;接著合併通訊技術發展出雙向通訊能力的UAS交通管理平台;然後由小型自動飛行UAS透過影像與感測器形成UAS群集技術(Swarming)。
隨著UAS的應用越來越多樣化,利用機器學習與人工智慧能即時偵測UAS的網路攻擊,但在訓練資料還不夠充分的狀況下,合併UAS的軟、硬體與製造日趨精密、複雜 ,已難以利用特定平台來追蹤與認證。近年來由於區塊鏈的發展日益成熟,逐漸導入UAS產業以強化其安全性,加上前述技術的進展,逐漸改善駭客與惡意程式入侵,近期已開發代理人模型的模擬技術作為UAS的防衛系統。綜觀整體產業的發展由簡單控制與操作,演化到自我操作與警醒(Vigilance),已經進展到有能力自我維護與防衛的階段。

四、美國國土安全部與UAS
目前美國國土安全部有4個組織在日常任務須要用到UAS,包括:美國海岸防衛隊、美國海關及邊境保衛局、聯邦緊急事務管理署、國家保護和專案司。意味著這些機構也可能面臨前述的安全威脅,加上近期確實飽受UAS的殭屍網路攻擊,因此這些機構也打算自己開發UAS,以加強安全防護管理並反守為攻。海關及邊境保衛局的UAS可用來查緝、癱瘓用來走私的UAS,聯邦緊急事務管理署可以在緊急狀況下用來清空直升機的通道,國土安全部也可以開發具警犬功能的UAS來巡邏敏感的地區,並反制對手的UAS。隨著對威脅空間的瞭解越深入,報告建議國土安全部必須持續結合資深決策者、網路安全專家、其他政府與法規局處,共同發展出具連貫性的UAS網路安全策略;同時找出最關鍵的脆弱部位,關閉攻擊媒介並保護攻擊表面;最後必須關注UAS的應用,主動運用合法技術來打擊非法行動。
張國鈞
英文