هک کردن پهپاد ها به چه صورت توسط هکر ها انجام می شود ؟
هک کردن پهپاد ها به چه صورت توسط هکر ها انجام می شود ؟
هک کردن پهپاد ها به چه صورت توسط هکر ها انجام می شود ؟ که در دسترس قرار داشتن انواع مختلف پهپادها، منجر به افزایش حملات سایبری و نفوذ به اطلاعات امنیتی شده است.
به نقل از eremnews، متخصصان امنیت سایبری اسپانیا هشدار داده اند که هکرها اکنون از پهپادها به عنوان سلاحی برای انجام حملات خود استفاده میکنند. روزنامه اسپانیایی «اسپانول» در این باره گفت:
“هکرها مدتهاست که بر هواپیماهای بدون سرنشین تمرکز کردهاند تا از آنها برای مقاصد غیرقانونی استفاده کنند، مانند حملات سایبری علیه شرکتها یا مؤسسات مختلف، توقیف دادهها و سرمایههای شخصی و انواع دیگری از حملات.”
۴ روش برای هک پهپاد ها
کارلوس پرز کارشناس شرکت امنیت سایبری اسپانیا مشکل اصلی افزایش حملات سایبری را تعداد زیاد پهپادهایی که در بازار وجود دارد
و میتوان همه چیز را از حسگرهای حرارتی به آنها اضافه کرد، دانست. وی خاطرنشان کرد:
“در حال حاضر ۴ راه برای هک پهپاد به منظور استفاده تفریحی و تجاری وجود دارد.
روش اول از طریق یک تکنیک هک به نام (Cyber-Tech Cover) است
که یک خط ارتباطی بدون رمز بین پهپاد و واحد کنترل آن میگیرند
که میتواند از طریق تلفن همراه کنترل پهباد و سیستمهای آن را به دست گرفت.”
پرز درباره روش دوم توضیح داد:
“مسدود کردن سیگنال فرکانس رادیویی دستگاه که بین اتصال پهپاد و کنسول مخابره میشود
روش دیگری برای هک پهپادها است.
با این روش هکرها میتوانند سیگنال تصویری، ردیابی از راه دور یا سیگنال GPS را غیرفعال کنند تا اپراتور به طور کامل کنترل هواپیما را از دست بدهد”.
کارلوس پرز روش سوم را «جعل جیپیاس» دانست که شامل برنامهای است
که سیگنال GPS متصل به ماهواره را جعل و مختصات اشتباهی را برای پهپاد ارسال میکند.
وی افزود: “مجرمان سایبری میتوانند پهپاد را به هر کجا که می خواهند،
براساس منافع خود ارسال کنند و بنابراین میتوانند آن را به تهدیدی برای یک سازه، شخص یا سایر پهپادها تبدیل کنند.
وی خاطرنشان کرد که آنها حتی میتوانند آن را به حافظه پنهان خود منتقل کنند
و به تمام اجزای آن مانند دوربین فیلمبرداری یا هر دستگاهی که به آن اضافه شده، دسترسی داشته باشند.”
کارشناس شرکت امنیت سایبری اسپانیا، روش آخر را فناوری به نام (SkyJack) دانست
که اجازه نفوذ چندین پهپاد را از طریق یک پهپاد میدهد و در نتیجه ارتشی را در اختیار مجرمان سایبری قرار می دهد.
پرز افزود: “از این طریق هکرها برنامههایی مانند اپلیکیشن اسکای جک و برخی برنامههای هک و دستگاههای خاصی مانند
راسپبری پای و نانو کامپیوتر مجهز به باتری و فرستندههای بی سیم را نصب و از این طریق میتوانند
هواپیماهای دیگر را ردیابی، نظارت و هک کنند.”
انواع حملات سایبری
براساس گزارش این روزنامه، حملات زیادی وجود دارد که مجرمان سایبری پس از هک پهپاد میتوانند انجام دهند
که معروفترین آنها نظارت و جاسوسی با استفاده از دوربین است.
هکرها میتوانند در صورت قرار دادن میکروفون روی دستگاه، تصویر و صدا دریافت کنند
و همچنین میتوان از آن برای انجام حملات فیزیکی به افراد یا ساختمانها استفاده کرد.
هکرها همچنین از پهپادها برای قاچاق مواد مخدر و تلفنهای همراه به زندانها استفاده میکنند،
زیرا اکثر سیستمهای زندان فاقد دستگاه شناسایی هواپیماهای بدون سرنشین هستند، بنابراین نفوذ در آنها آسان است.
از سوی دیگر، هکرها از این پهپادها برای نقض کنترل مرزی نیز استفاده میکنند،
جایی که جیپیاس را هک کرده و پهپادهای پلیس را کنترل میکنند
و در واقع به هر کجا که میخواهند آن را به پرواز در میآورند،
بنابراین برای عبور مواد مخدر یا انجام هر کار دیگری به اندازه کافی فرصت دارند.
گردآوری: کاشمر سلام