第六章 UAS的风险案例研究

第六章 UAS的风险案例研究

赛博空间的无人机系列

       近期推出的系列文章选自美国R.K. Nichols等撰写的“Unmanned Aircraft Systems in the Cyber Domain”(2nd Edition),New Prairie Press. 如需引用应注明原文出处。Copyright © 2019 R.K. Nichols, J.J.C.H. Ryan, H.C. Mumm, W.D. Lonstein, C. Carter, J.P. Hood ;A PDF version of this book is available at https://newprairiepress.org/ebooks/27/

本文要点

       本章利用案例研究以说明第四章和第五章中提出的材料,这些案例均来自新闻报道。

读完本章后,应能做到以下几点

· 将务实的风险分析应用于操作决策;

· 理解研究事情是如何出错的也非常重要;

· 理解安全和情报的整合。

案例1:当敌人黑进你的数据流时

      2016年2月23日,以色列当局逮捕了一名巴勒斯坦人,他涉嫌入侵以色列无人机。案件的细节不多,看起来是被捕时22岁的Majd Ouida,在2011年至2014年期间,设法违反了保护措施,获取了以色列无人机上的监视数据。或者,他可能只是利用适当的天线和处理技术来收集传输数据,毕竟它们是广播,正如David Axe所指出的,“真正令人印象深刻的是,以色列当局抓住了他涉嫌这样做的事实。这是因为没有直接的方法可以知道是否有人截获了你的无人机视频”。

      那么问题是:“以色列人是如何知道他们的数据是被未经授权的人收集的?” 这是一个典型的保密检测问题。当秘密以物理形式被盗时,至少实物会丢失。但是,当一份副本被秘密地制作,或者一次谈话被偷听到时,你怎么能检测到你的秘密被泄露了呢?回想一下第五章中竞争对手定价策略的例子:如果有人潜入大楼,拍下了该策略的照片,竞争对手怎么会知道他们的保密性受到了侵犯?如果没有检测能力,这种偷窃行为可能会无限期地不被发现。

      有一些方法可以检测到违反保密性的行为,但大多数都必须在泄密发生之前就被设计到企业中。这些方法包括技术性和程序性的解决方案。识别保密性被破坏的可能性是重要的第一步,在这种情况下,攻击/防御演习是有价值的。挑战一个红色团队,找出如何获取传感器收集的信息,将揭示有趣的弱点和机会,以制定解决方案。

思考题

1. 对手获得你的监视数据在战术上有什么影响?

2. 对手获得你的监视数据在战略上有什么影响?

3. 你将如何设计一个攻击/防御演习来关注保密性的破坏?

4. 了解对手的情报工作将如何帮助你了解重点,关注哪些弱点?

5. 在发现泄密方面有哪些监控工作?

6. 无人机的广播实施加密的成本和好处是什么?

7. 你是否可以利用这种已知的泄密作为一种方式,将误导性信息插入以误导对手的决策过程?

案例2:当你的WRJ失踪时

      无人驾驶航空系统(UAS)本质上是无人驾驶的,这意味着该系统的控制,如导航,是由远程控制和自主预编程决策的某种组合组成的。在失去远程连接的情况下,UAS通常被提供一组符合其任务概况的预先编程的安全着陆点。

      当无人机系统被送入敌方领土时,一个可预见的风险是对手可能试图击落它。另一个可预见的风险是UAS可能被捕获,无论是全部还是部分。

      这样的事情发生在2011年12月,当时伊朗缴获并展示了一架由美国运营的无人机,引起了巨大的宣传效应。这架无人机是洛克希德-马丁公司的RQ-170 "哨兵"无人机,曾在伊朗边境附近的阿富汗上空作业。伊朗人声称,他们通过网络战手段捕获了RQ-170。他们后来声称,他们能够解码来自RQ-170传感器系统的所有存储数据。美国和伊朗都对如何捕获和在何种情况下捕获提出了各种主张,这些包括GPS欺骗、对控制系统的网络入侵和物理损坏。美国要求归还RQ-170。伊朗反驳了这些要求,声称伊朗领空受到侵犯,美国违反了国际法。到2016年,伊朗声称已经逆转了RQ-170的设计,并创造了自己的版本,这一事件在 新闻中持续了数年。

      问题依然存在,无人机是自行坠落的还是被击落了?一种可能性是RQ-170在飞行过程中出现故障,坠毁在一个地区,伊朗人在友军之前缴获了它。是什么导致了失败?这个问题在某种程度上是切题的。该系统只是坏了吗?导航系统被破坏了吗?对飞机是否有什么物理损伤?

      一个显而易见的问题是,“为什么没有嵌入自毁能力?” 毕竟,如果你期望在敌方领土附近或上空飞行,那么就一定有被捕获的远期风险。请参考历史进行风险分析,由弗朗西斯·加里·鲍尔斯驾驶的U-2于1960年被前苏联击落。U-2具有极端隐身的特点,被捕获的风险是很低的。但即便如此,它还是被击落了。当确定该系统不在友好控制之下时,自动销毁系统可以远程触发。或者,销毁机制可以在逻辑上因缺乏信令而被触发,长时间没有授权的联系也可以作为自动销毁的一个触发事件。

      由于没有任何一个系统是完美的,因此也应考虑替代这种自毁能力的其他办法。在这种分析思路下,更多的问题涌上心头:有哪些安全控制措施来检测敏感数据的泄露和设备的损害?当检测到这些数据和设备时,在系统中设计了哪些反应来减少数据和设备暴露的风险?例如,可以将局部破坏能力(爆炸、酸液等)内置到系统的保护外壳中。检测机制可以通过各种方式集成到外壳本身,最简单的是作为外壳的一个基本部分,如果外壳被打开,外壳的完整性就会被破坏,引发反应。在这种情况下,其结果将是数据和/或设备的破坏。在任何一个博物馆都可以看到这种综合检测/反应能力的现实例子。细小的电线网格被整合到外壳中,当它们被分开时,会导致电路断裂,从而触发警报。

思考题

1. 桌面演习对发现这种风险有什么帮助?

2. 你需要哪些关于对手能力的信息来理解风险水平?你怎样才能得到这些信息?

3. 什么时候你应该在工程分析中包括风险最小但影响很大的问题?

4. 捕获这一无人机对友军的风险有何影响?

5. UAS的捕获和分析如何改变了近期和远期的力量平衡?在思考这个问题时,考虑一下伊朗的盟友。

案例3:当飞行员成为暗杀目标时

      2016年,据广泛报道,伊斯兰国编制并公布了美国无人机飞行员名单,包括家庭地址和照片。该名单被张贴在网上,并附带一条信息,敦促其追随者可以以任何手段攻击这些飞行员。

      显然,知道你个人是一个特定的目标,这不同于通常的交战规则。在战场上,一般是穿制服的人才是目标。这种战术至少在以前发生过一次,例如美国海军“文森斯”号巡洋舰击落一架伊朗民用客机。

思考题

1. 可以采取哪些安全控制措施来保护无人机飞行员的身份?

2. 应制定哪些类型的安全控制措施来保护这些数据?

3. 这些安全控制措施会如何增加无人机系统行动的复杂性?

4. 风险的权衡是什么?

案例4:当商用无人机在美国国内进行间谍活动时

      2017年,一些报道开始出现,声称中国大疆公司制造的一架商用无人机正在收集美国基础设施的数据并将其送回中国。这些故事源于2017年8月美国移民和海关执法局洛杉矶办事处发布的一份备忘录,该备忘录指出,该办公室评估说,“对总部设在中国的大疆科技公司向中国政府提供美国关键的基础设施和执法数据抱有中等程度的确信”,以及“高度确信该公司有选择地针对这些部门的政府和私营实体提供数据,以扩大其收集和利用美国敏感数据的能力。这份备忘录最初被归类为“执法敏感”,后来被泄露了。

      使用设备秘密收集设施和场所的数据并不是最佳选择。多年来,这一直是一个重复的主题。例如,1997年《大众机械》的一篇文章讲述了在施乐公司的复印机内嵌入一个摄像头的故事。另一个有趣的故事与“声学猫”有关:对一只猫进行手术,在其体内嵌入监听电子装置,以达到间谍目的。

思考题

1.你怎么知道你能信任你的设备?

2.假设你的设备处于完美的工作状态。如何发现秘密的操作?

3. 你将如何制定有关设备探测的安全政策?

4.这类活动会带来哪些类型的操作风险,如何设计反措施来减轻它?

5. 如何使用攻击/防御演习来测试这些活动?

6.敌手会从这种情报活动中得到什么?当中国在其设备中实施这些测量时,大疆公司使中国面临什么风险?考虑国家权力的所有要素;外交、信息、军事和经济(DIME)。

7.发现和利用这种情报能力而不将自己的知识暴露给对手,会有什么好处?

案例5:窃取你的Wi-Fi密码的无人机

      安全研究人员发现了小型无人机的大量活动,包括间谍活动、数据窃取和其他邪恶行为。“无线空中监视平台或称WASP,  配备了一个高清摄像头,一个香烟盒大小的机载Linux电脑,里面装着网络黑客工具,包括Back-hacking测试工具集以及一本定制的3.4亿字的字典,用于暴力猜测密码,还有十一根天线。” 一位研究人员在描述他的发明时说:“这就像黑帽子的最强音。而且 它还会飞。”

      作为一个罕见的好消息,其他研究人员已经开发了这种活动的检测能力,只用一台笔记本电脑和一个会闪烁的物体就能检测到是否有人在用无人机监视他们。同时,无人机系统越来越小,并且正在以群组的形式实施。

      这些都是安全和情报问题。保密问题至关重要,通过电子方式或使用视频窃取机密是一个重大问题。下一个需要关注的威胁级别是将不良数据、误导性数据、混音信号和干扰信号渗透到SOP中。

思考题

1. 哪些类型的情报可以帮助检测数据完整性是否受到攻击?

2. 在敏感地区附近或在敏感地区作业的未经授权的无人机需要什么级别的监视?

3. 为减少这类攻击的潜在影响,需要对人员进行何种程度的操作安全培训?

4. 如何将这些威胁纳入攻击/防御方案中?

结论性的思考

      这五个案例是现实世界的例子。不幸的是,敌人总是能得到一票。跟上安全和情报界的事态发展和新闻紧迫的。管理上的最佳做法是分工合作,让团队成员研究不同的来源,并报告有趣的进展,使学习进步成为团队活动的重要组成部分。向同伴学习,参与专业网络,参加会议,听取专家的意见。对于任何一个人来说,有太多的事情要知道,所以你需要发展你的个人团队,以及参与一个专业的团队。