Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:seminari2023:ranjivost_dronova [2024/01/21 23:08]
ipavic [Nezaštićeni komunikacijski kanali]
racfor_wiki:seminari2023:ranjivost_dronova [2024/12/05 12:24] (trenutno)
Redak 11: Redak 11:
 ===== Nezaštićeni komunikacijski kanali ===== ===== Nezaštićeni komunikacijski kanali =====
  
-Glavna i najveća ranjivost dronova je korištenje nezaštićenih komunikacijskih kanala koji također  predstavljaju značajnu ranjivost svake tehnologije. Dronovi često prikupljaju, šalju ili prenose podatke, uključujući slike, videozapise ili geolokacije, putem bežičnih mreža. Ako ova komunikacija nije adekvatno zaštićena, napadači mogu lako presresti i analizirati sve podatke koji su uključeni u komunikaciju. Još veći rizik od presretanja je manipulacija podacima. Naime napadači mogu stvarne podatke poslati na udaljeni server ili ih obrisati, a na njihovo mjesto zapisati lažne podatke kojima ugrožavaju sigurnost i korisnost samog drona.+Glavna i najveća ranjivost dronova je korištenje nezaštićenih komunikacijskih kanala koji također predstavljaju značajnu ranjivost svake tehnologije. Dronovi često prikupljaju, šalju ili prenose podatke, uključujući slike, videozapise ili geolokacije, putem bežičnih mreža. Ako ova komunikacija nije adekvatno zaštićena, napadači mogu lako presresti i analizirati sve podatke koji su uključeni u komunikaciju. Još veći rizik od presretanja je manipulacija podacima. Naime napadači mogu stvarne podatke poslati na udaljeni server ili ih obrisati, a na njihovo mjesto zapisati lažne podatke kojima ugrožavaju sigurnost i korisnost samog drona.
  
-Jedan od najčešćih napada koji koristi nezaštićene komunikacijske kanale je ometanje radiofrekvencije. Radiofrekvencija povezuje dron sa zemaljskom stanicom ili daljinskim upravljačem. Radio frekvencije koje se koriste za upravljanje dronovima su u rasponu od 2.4 GHz do 5.8 GHz, pri čemu su 2.4 GHz i 5.8 GHz najčešće korištene. Napadač može pokušati identificirati frekvenciju radnog kanala i uskladiti se s tom frekvencijom. Ako to uspije, može iskoristiti takozvani "ometač radiofrakvencije" koji emitira snažne signale na istoj frekvenciji kao ciljani uređaj. Kombinacija emitiranih signala preplavljuje prijemnik, sprječavajući ga da dekodira bilo koje ciljane signale. Slika 1 prikazuje generalizirani scenarij napada ometanjem radiofrakvencije. Ovim napadom dron postaje nedostupan i više nije moguće njime upravljati.+Jedan od najčešćih napada koji koristi nezaštićene komunikacijske kanale je ometanje radiofrekvencije. Radiofrekvencija povezuje dron sa zemaljskom stanicom ili daljinskim upravljačem. Radiofrekvencije koje se koriste za upravljanje dronovima su u rasponu od 2.4 GHz do 5.8 GHz, pri čemu su 2.4 GHz i 5.8 GHz najčešće korištene. Napadač može pokušati identificirati frekvenciju radnog kanala i uskladiti se s tom frekvencijom. Ako to uspije, može iskoristiti takozvani ometač radiofrekvencije” koji emitira snažne signale na istoj frekvenciji kao ciljani uređaj. Kombinacija emitiranih signala preplavljuje prijemnik, sprječavajući ga da dekodira bilo koje ciljane signale. Slika 1 prikazuje generalizirani scenarij napada ometanjem radiofrekvencije. Ovim napadom dron postaje nedostupan i više nije moguće njime upravljati.
  
  
Redak 22: Redak 22:
  
 Također, mogu se koristiti i ostali poznati napadi koji uključuju slabost u komunikacijskom kanalu kao što su DoS i Man in the middle napadi. Također, mogu se koristiti i ostali poznati napadi koji uključuju slabost u komunikacijskom kanalu kao što su DoS i Man in the middle napadi.
-Dodatno, napadači ne moraju nužno iskorištavati ranjivost nezaštićene komunikacije između drona i bazne stanice, već i komunikaciju između komponenti samog drona. Najbolji primjer za to su senzori dronova gdje napadači pokušavaju manipulirati ulaznim parametrima raznih senzora kako bi onesposobili dron.+ 
 +Dodatno, napadači ne moraju nužno iskorištavati ranjivost nezaštićene komunikacije između drona i bazne stanice, već i komunikaciju između komponenti samog drona. Najbolji primjer za to su senzori dronova, najčešće su to radarski, infracrveni i elektrooptički senzori, gdje napadači pokušavaju manipulirati ulaznim parametrima senzora kako bi onesposobili dron.
  
 ===== Ranjivosti GPS sustava ===== ===== Ranjivosti GPS sustava =====
racfor_wiki/seminari2023/ranjivost_dronova.1705878526.txt.gz · Zadnja izmjena: 2024/12/05 12:23 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0