۰ نفر

۴ روش برای هک پهپاد ها

۵ دی ۱۴۰۰، ۱:۵۴
کد خبر: 593191
۴ روش برای هک پهپاد ها

در دسترس قرار داشتن انواع مختلف پهپادها، منجر به افزایش حملات سایبری و نفوذ به اطلاعات امنیتی شده است.

به گزارش  eremnews، متخصصان امنیت سایبری اسپانیا هشدار داده اند که هکر‌ها اکنون از پهپاد‌ها به عنوان سلاحی برای انجام حملات خود استفاده می‌کنند. روزنامه اسپانیایی «اسپانول» در این باره گفت: "هکر‌ها مدت‌هاست که بر هواپیما‌های بدون سرنشین تمرکز کرده‌اند تا از آن‌ها برای مقاصد غیرقانونی استفاده کنند، مانند حملات سایبری علیه شرکت‌ها یا مؤسسات مختلف، توقیف داده‌ها و سرمایه‌های شخصی و انواع دیگری از حملات."

به گزارش اقتصاد آنلاین به نقل از باشگاه خبرنگاران جوان، کارلوس پرز کارشناس شرکت امنیت سایبری اسپانیا مشکل اصلی افزایش حملات سایبری را تعداد زیاد پهپاد‌هایی که در بازار وجود دارد و می‌توان همه چیز را از حسگر‌های حرارتی به آن‌ها اضافه کرد، دانست. وی خاطرنشان کرد: "در حال حاضر ۴ راه برای هک پهپاد به منظور استفاده تفریحی و تجاری وجود دارد. روش اول از طریق یک تکنیک هک به نام (Cyber-Tech Cover) است که یک خط ارتباطی بدون رمز بین پهپاد و واحد کنترل آن می‌گیرند که می‌تواند از طریق تلفن همراه کنترل پهباد و سیستم‌های آن را به دست گرفت."

پرز درباره روش دوم توضیح داد: "مسدود کردن سیگنال فرکانس رادیویی دستگاه که بین اتصال پهپاد و کنسول مخابره می‌شود روش دیگری برای هک پهپادها است. با این روش هکر‌ها می‌توانند سیگنال تصویری، ردیابی از راه دور یا سیگنال GPS را غیرفعال کنند تا اپراتور به طور کامل کنترل هواپیما را از دست بدهد".

پهپاد‌ها 1

کارلوس پرز روش سوم را «جعل جی‌پی‌اس» دانست که شامل برنامه‌ای است که سیگنال GPS متصل به ماهواره را جعل و مختصات اشتباهی را برای پهپاد ارسال می‌کند. وی افزود: "مجرمان سایبری می‌توانند پهپاد را به هر کجا که می خواهند، براساس منافع خود ارسال کنند و بنابراین می‌توانند آن را به تهدیدی برای یک سازه، شخص یا سایر پهپاد‌ها تبدیل کنند. وی خاطرنشان کرد که آن‌ها حتی می‌توانند آن را به حافظه پنهان خود منتقل کنند و به تمام اجزای آن مانند دوربین فیلمبرداری یا هر دستگاهی که به آن اضافه شده، دسترسی داشته باشند."

کارشناس شرکت امنیت سایبری اسپانیا، روش آخر را فناوری به نام (SkyJack) دانست که اجازه نفوذ چندین پهپاد را از طریق یک پهپاد می‌دهد و در نتیجه ارتشی را در اختیار مجرمان سایبری قرار می دهد. پرز افزود: "از این طریق هکر‌ها برنامه‌هایی مانند اپلیکیشن اسکای جک و برخی برنامه‌های هک و دستگاه‌های خاصی مانند راسپبری پای و نانو کامپیوتر مجهز به باتری و فرستنده‌های بی سیم را نصب و از این طریق می‌توانند هواپیما‌های دیگر را ردیابی، نظارت و هک کنند."

انواع حملات سایبری

براساس گزارش این روزنامه، حملات زیادی وجود دارد که مجرمان سایبری پس از هک پهپاد می‌توانند انجام دهند که معروف‌ترین آن‌ها نظارت و جاسوسی با استفاده از دوربین است. هکر‌ها می‌توانند در صورت قرار دادن میکروفون روی دستگاه، تصویر و صدا دریافت کنند و همچنین می‌توان از آن برای انجام حملات فیزیکی به افراد یا ساختمان‌ها استفاده کرد.

پهپاد‌ها 2

هکر‌ها همچنین از پهپاد‌ها برای قاچاق مواد مخدر و تلفن‌های همراه به زندان‌ها استفاده می‌کنند، زیرا اکثر سیستم‌های زندان فاقد دستگاه شناسایی هواپیما‌های بدون سرنشین هستند، بنابراین نفوذ در آن‌ها آسان است.

از سوی دیگر، هکر‌ها از این پهپاد‌ها برای نقض کنترل مرزی نیز استفاده می‌کنند، جایی که جی‌پی‌اس را هک کرده و پهپاد‌های پلیس را کنترل می‌کنند و در واقع به هر کجا که می‌خواهند آن را به پرواز در می‌آورند، بنابراین برای عبور مواد مخدر یا انجام هر کار دیگری به اندازه کافی فرصت دارند.