Актуальные проблемы сенсоров и аппаратного обеспечения коммерческих беспилотных авиационных систем

Бесплатный доступ

Использование беспилотных транспортных средств, особенно беспилотных авиационных систем, для решения широкого спектра задач коммерческих и государственных организаций в последние годы интенсифицировалось. Преднамеренное или непреднамеренное искажение данных БАС потенциально может привести к опасным инцидентам техногенного характера с угрозой жизни и здоровью людей. Соответственно, возрастает потребность в обеспечении кибербезопасности таких систем в целом и защиты данных, необходимых для их корректного функционирования, в частности. Традиционные методы обеспечения безопасности не всегда подходят для сенсоров и аппаратного обеспечения систем беспилотного транспорта из-за целого ряда ограничений и особенностей функционирования. Настоящая статья открывает цикл публикаций, посвященных информационной безопасности БАС. Целью настоящей статьи является анализ векторов атак на сенсоры и их каналы, а также изучение аппаратного обеспечения БАС. Проведен обзор методов защиты от подобных атак. В работе применялись методы контент-анализа и эксперименты с коммерческими беспилотными авиационными системами, доступными для гражданских пользователей. В результате был разработан систематизированный перечень атак на сенсоры и аппаратное обеспечение, оформленное в виде таблиц в данной статье.

Еще

Беспилотный летательный аппарат, бпла, беспилотные авиационные системы, бас, киберфизические системы, безопасность аппаратного обеспечения, информационная безопасность, контент-анализ

Короткий адрес: https://sciup.org/148327111

IDR: 148327111   |   DOI: 10.18137/RNU.V9187.23.02.P.121

Список литературы Актуальные проблемы сенсоров и аппаратного обеспечения коммерческих беспилотных авиационных систем

  • AARONIA Drone Incidents World Map. Aartos Drone Detection. URL : https://drone-detection-system.com/drone-incidents/ (accessed 28.03.2023).
  • Choudhary G., Sharma V., You I., Yim K., Chen R., Cho J.H. (2018). Intrusion detection systems for networked unmanned aerial vehicles: A survey. In: 2018 14th International Wireless Communications & Mobile Computing Conference (IWCMC). Limassol, Cyprus, 25–29 June 2018. Pp. 560–565. DOI: 10.1109/IWCMC.2018.8450305
  • Uluagac A.S., Subramanian V., Beyah R. (2014). Sensory channel threats to cyber physical systems: A wake-up call. In: 2014 IEEE Conference on Communications and Network Security. San Francisco, CA, USA, 29–31 October 2014. Pp. 301–309. DOI: 10.1109/CNS .2014.6997498
  • Sikder A.K., Petracca G., Aksu H., Jaeger T., Uluagac A.S. (2021). A survey on sensor-based threats and attacks to smart devices and applications. In: IEEE Communications Surveys & Tutorials. 08 March 2021. Vol. 23. No. 2. Pp. 1125–1159. DOI: 10.1109/COMST .2021.3064507
  • Vasconcelos G., Carrijo G., Miani R., Souza J., Guizilini V. (2016). The impact of DoS attacks on the AR. Drone 2.0. In: 2016 XIII Latin American Robotics Symposium and IV Brazilian Robotics Symposium (LARS/SBR). Recife, Brazil, 08–12 October 2016. Pp. 127–132. DOI: 10.1109/LARS -SBR.2016.28
  • Kerns A.J., Shepard D.P., Bhatti J.A., Humphreys T.E. (2014). Unmanned aircraft capture and control via GPS spoofing. Journal of Field Robotics. Vol. 31. No. 4. Pp. 617–636. DOI: 10.1002/rob.21513
  • Seo S.H., Lee B.H., Im S.H., Jee G.I. (2015). Effect of spoofing on unmanned aerial vehicle using counterfeited GPS signal. Journal of Positioning, Navigation, and Timing. Vol. 4. No. 2. Pp. 57–65. DOI: 10.11003/jpnt.2015.4.2.057
  • Yunmok Son, Hocheol Shin, Dongkwan Kim, Youngseok Park, Juhwan Noh, Kibum Choi, Jungwoo Choi, Yongdae Kim (2015). Rocking drones with intentional sound noise on gyroscopic sensors. In: Proceedings of the 24th USENIX Security Symposium. Washington, D.C., 12–14 August 2015. Pp. 881–896. ISBN 978-1-939133-11-3.
  • Davidson D., Wu H., Jellinek R., Singh V., Ristenpart T. (2016). Controlling UAVs with Sensor Input Spoofing Attacks. In: 10th USENIX Workshop on Offensive Technologies (WOOT 16). Vol. 4. URL : https://www.usenix.org/system/files/conference/woot16/woot16-paper-davidson.pdf (accessed 22.03.2023).
  • Wu A.D., Johnson E.N., Kaess M., Dellaert F., Chowdhary G. (2013). Autonomous flight in GPS-denied environments using monocular vision and inertial sensors. Journal of Aerospace Information Systems. Vol. 10. No. 4. Pp. 172–186. DOI: 10.2514/1.I010023
  • Arthur M.P. (2019). Detecting signal spoofing and jamming attacks in UAV networks using a lightweight IDS. In: 2019 International Conference on Computer, Information and Telecommunication Systems (CITS). Beijing, China, 28–31 August 2019, Pp. 1–5, DOI: 10.1109/CITS .2019.8862148
  • Quinonez R., Giraldo J., Salazar L., Bauman E., Cardenas A., Lin Z. (2020). SAVIOR: Securing autonomous vehicles with robust physical invariants. In: Proceedings of the 29th USENIX Security Symposium. 12–14 August 2020. Pp. 895–912. URL : https://www.usenix.org/system/files/sec20-quinonez.pdf (accessed 22.03.2023).
  • Abera T., Bahmani R., Brasser F., Ibrahim A., Sadeghi A.R., Schunter M. (2019). DIAT: Data Integrity Attestation for Resilient Collaboration of Autonomous Systems. In: 2019 Network and Distributed Systems Security (NDSS) Symposium, San Diego, CA, USA, 24–27 February 2019. DOI: https://dx.doi.org/10.14722/ndss.2019.23420
  • Ameur A.I., Lakas A., Bachir Y.M., Oubbati O.S. (2022). Peer-to-peer overlay techniques for vehicular ad hoc networks: Survey and challenges. Vehicular Communications. Vol. 34. Art. no. 100455. DOI: 10.1016/j.vehcom.2022.100455
  • Guo K., Ye H., Gao X., Chen H. (2022). An Accurate and Robust Method for Absolute Pose Estimation with UAV Using RANSAC. Sensors. Vol. 22. No. 15. Art. no. 5925. DOI: 10.3390/s22155925
  • Roth G. (2009) Simulation of the effects of acoustic noise on mems gyroscopes: Doctoral dissertation. Auburn University. Auburn, Alabama August 10, 2009. URL : https://etd.auburn.edu/bitstream/handle/ 10415/1773/Grant_Roth_Thesis_Final.pdf?sequence=1 (accessed 22.03.2023).
  • Szeliski R. (2022) Computer vision: Algorithms and applications. Springer Cham. 925 p. DOI: 10.1007/978-3-030-34372-9
  • Feng Z., Guan N., Lv M., Liu W., Deng Q., Liu X., Yi W. (2018) An efficient UAV hijacking detection method using onboard inertial measurement unit. ACM Transactions on Embedded Computing Systems (TECS). Vol. 17. No. 6. Pp. 1–19. DOI: 10.1145/3289390
  • Choi H., Lee W.C., Aafer Y., Fei F., Tu Z., Zhang T., Xu D., Deng X. (2018) Detecting attacks against robotic vehicles: A control invariant approach. In: Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security (CCS ’18), 15–19 October 2018, Toronto, ON, Canada. ACM, New York, NY, USA. DOI: 10.1145/3243734.3243752
  • Hassan M., Große D., Drechsler R. (2022) Digital Early Security Validation. In: Enhanced Virtual Prototyping for Heterogeneous Systems. Cham : Springer International Publishing. Pp. 123–154. DOI: 10.1007/978-3-031-05574-4_6
  • Belikovetsky S., Yampolskiy M., Toh J., Gatlin J., Elovici Y. (2017) dr0wned-Cyber-Physical Attack with Additive Manufacturing. In: 11th USENIX Workshop on Offensive Technologies (WOOT 17), Vancouver, BC, Canada, 14–15 August 2017. URL : https://www.usenix.org/system/files/conference/woot17/woot17-paper-belikovetsky.pdf (accessed 22.03.2023).
  • Desnitsky V., Kotenko I. (2021) Simulation and assessment of battery depletion attacks on unmanned aerial vehicles for crisis management infrastructures. Simulation Modelling Practice and Theory. Vol. 107. Art. no. 102244. EDN CHUKBY. DOI: 10.1016/j.simpat.2020.102244
  • Tlili F., Fourati L.C., Ayed S., Ouni B. (2022) Investigation on vulnerabilities, threats and attacks prohibiting UAVs charging and depleting UAVs batteries: Assessments & countermeasures. Ad Hoc Networks. Vol. 129. Art. no. 102805. DOI: 10.1016/j.adhoc.2022.102805102805
  • Nigh C., Orailoglu A. (2021) AdaTrust: Combinational hardware trojan detection through adaptive test pattern construction. In: IEEE Transactions on Very Large Scale Integration (VLSI) Systems. Vol. 29. No. 3. Pp. 544–557. DOI: 10.1109/TVLS I.2021.3053553
  • McNeely J., Hatfield M., Hasan A., Jahan N. (2016) Detection of UAV hijacking and malfunctions via variations in flight data statistics. In: 2016 IEEE International Carnahan Conference on Security Technology (ICCST). Orlando, FL, USA, 24–27 October 2016. Pp. 1–8. DOI: 10.1109/CCST .2016.7815713
  • Rahman M.A., Rahman T., Kisacikoglu M., Akkaya K. (2020). Intrusion detection systems-enabled power electronics for unmanned aerial vehicles. In: 2020 IEEE CyberPELS (CyberPELS), Miami, FL, USA, 13–13 October 2020. Pp. 1–5. DOI: 10.1109/CyberPELS 49534.2020.9311545
  • Shafique A., Mehmood A., Elhadef M. (2021). Survey of security protocols and vulnerabilities in unmanned aerial vehicles. In: IEEE Access. Vol. 9. Pp. 46927–46948. DOI: 10.1109/ACCESS .2021.3066778
  • Pu C., Li Y. (2020). Lightweight authentication protocol for unmanned aerial vehicles using physical unclonable function and chaotic system. In: 2020 IEEE International Symposium on Local and Metropolitan Area Networks (LANMAN 2020). Orlando, FL, USA, 13–15 July 2020, Pp. 1–6. DOI: 10.1109/LANMAN49260.2020.9153239
  • Williams Z., Lueg J.E., LeMay S.A. (2008) Supply chain security: an overview and research agenda. The International Journal of Logistics Management. Vol. 19. No. 2. Pp. 254–281. DOI: 10.1108/09574090810895988
  • Chen L., Qian S., Lim M., Wang S. (2018). An enhanced direct anonymous attestation scheme with mutual authentication for network-connected UAV communication systems. China communications. Vol. 15. No. 5. Pp. 61–76. DOI: 10.1109/CC.2018.8387987
  • Yarza I., Agirre I., Mugarza I., Cerrolaza J.P. (2022) Safety and security collaborative analysis framework for high-performance embedded computing devices. Microprocessors and Microsystems. Vol. 93. Art. no. 104572. DOI: 10.1016/j.micpro.2022.104572
Еще
Статья научная