Open Drone ID:Nozomi Networks  ドローンを検出するためのサポートを追加。Guardian Air

Open Drone ID:Nozomi Networks ドローンを検出するためのサポートを追加。Guardian Air

近年、米国連邦航空局(FAA)、欧州航空安全庁(EASA)、日本の国土交通省(国交省)など、多くの国でドローンに遠隔識別(RID)システムの搭載を義務付ける規制の枠組みが整備されている。他の国も無人航空機システム(UAS)に対して同様の規制の枠組みを設けているか、策定中である。RID対応ドローンは、識別・位置情報(テレメトリ)を定期的に送信し、法執行機関、他の空域参加者、一般市民などの第三者機関が、ドローンとその操縦者を識別・位置特定できるようにする。すべての既存の規制枠組みにおいて、この遠隔測定データは、オープン・ドローンID(ODID)と呼ばれる共通の無線プロトコルを使用してブロードキャストされる。

Nozomi Networks 最近リリースされた Guardian AirGuardian Air は、他の無線周波数の中でも、ODIDを使用して遠隔測定データを送信する周辺地域を飛行するドローンの検出をサポートしている。Guardian Air はまた、偽のODIDトラフィックの注入を含む潜在的な攻撃を検出することができる。

このブログでは、ODIDの概要を説明し、Guardian Air 、疑わしいODIDトラフィックと関連する攻撃を検出する方法を説明し、Guardian Air 、ODIDモニタリングのサポートをVantage 。

RID技術、ODIDプロトコル、およびその弱点を示す攻撃シナリオの詳細については、このトピックに関するNozomi Networks Labsの研究結果を記載した最近のホワイトペーパーを参照してください。

Guardian Air オープン・ドローンIDプロトコルのサポート

欧州、米国、日本は現在、RIDポリシーやルールの策定が最も活発な地域である。これら3つの地域は、高レベルのRIDシステム・アーキテクチャを共有しており、技術的な観点からは、わずかな違いを除けば、3つとも同じ無線RIDプロトコルであるODIDに基づいている。

ODID は、様々な RID 規制に準拠したプロトコルの標準化されたオープンソースのリファレンス実装を提供することを目的としている。Guardian Air は、ODID トラフィックの監視をサポートし、結果としてそれを送信するドローンの検出をサポートする。実際、RID規制に準拠し、ODIDプロトコルをサポートするドローンは、ID、現在位置、方向、速度、オペレーター情報、その他の関連するテレメトリデータを定期的に送信する。ブログの最後に、Vantage でGuardian Air を有効にする方法を紹介するビデオを掲載する。

デフォルトでは、ODIDトラフィックのモニタリングはGuardian Air 、無効になっています。Vantage インターフェイスの "Wireless "タブを使用して、明示的に有効にする必要があります。その方法については、以下のビデオをご覧ください。

Guardian Air オープン・ドローンIDインジェクション攻撃の検知

ODIDは、既知のセキュリティ上の弱点の影響を受けており、このプロトコルで送信されるデータは暗号化も認証もされていない。このため、ドローンの操縦者にとってプライバシーの問題が生じ、ODIDは、悪意のあるユーザーが偽のODIDトラフィックを注入して空域にドローンが存在することを偽装するスプーフィング攻撃やインジェクション攻撃を受けやすい。このような状況は、RIDシステムが重要インフラ施設の保護に使用される場合、安全性の問題につながる可能性がある。

ODID プロトコルは完全に保護されていないため、100%信頼できる検出方法を提供することは不可能である。しかし、ODIDトラフィックを継続的に監視することで、Guardian Air 、いくつかのクラスの攻撃を検出し、ユーザーに警告することができます。例えば、非現実的なテレメトリデータ(例えば、非現実的なドローンの動きや高度)を含むメッセージ、重複したメッセージ(例えば、攻撃者が周辺地域を飛行する本物のドローンに対応する偽のテレメトリデータを注入しようとする場合)、またはODIDトラフィックや特定の地域におけるドローンの数の予期せぬ変動など、疑わしいODIDトラフィック活動が含まれる。この最後のケースはフラッド攻撃として知られており、悪意のあるユーザーが大量のODIDトラフィックを注入して、特定のエリアに多くの偽のドローンが存在するように偽装する。

洪水攻撃のようなシナリオは、その地域が重要なインフラ施設に属し、その施設が空域を保護するためにRIDシステムのみに依存している場合、安全上の脅威となり、サービスの中断につながる可能性がある。このような地域は、飛行禁止区域に分類されることも多い。

地上局受信機に対するODIDフラッド攻撃の例を以下の画像に示します:

  • 本物のドローンは電源が入って飛び立つ。
  • ドローンはRID地上局受信機によって検出され、RID受信機が提供する地図サービスに表示される。
  • 同時に、ドローンはGuardian Air でも検出され、Vantage に新たな「ドローン」アセットとして表示される。
  • 突然、新しいドローンが現れた。
  • ドローンはRID地上局の受信機によって検出され、対応する地図上に報告される。
  • 一方、状況Guardian Air 、これらの新しいドローンも検出し、Vantage のアセットとして追加する。しかし、Guardian Air 、不審な状況も認識し、「非現実的な数のドローンが出現した」というアラートを発し、空域の目視確認を行うよう推奨する。
地上局の受信機に対するODIDフラッド攻撃では、偽のドローンが本物の正規のドローンの識別を困難にする。
Nozomi Guardian Air Vantage 、「非現実的な数のドローンが出現しました」というアラートが表示される。

Nozomi Networks ラボでは、RID技術と上記で簡単に取り上げたような攻撃シナリオに関する詳細な調査を実施しました。私たちのホワイトペーパーでは、以下を提供しています:

  • RID技術とそのセキュリティ上の弱点についての一般的な紹介。
  • ODIDプロトコルとそのメッセージフォーマットについての詳細な説明。
  • 最初の商用ODID地上局受信機の1つであるDroneScout ds230に対して行ったリバースエンジニアリング活動の説明と、発見した脆弱性の分析。
  • DJI独自のOcuSyncベースのRIDであるdroneIDの調査。独自の無線周波数信号OcuSyncの分析、DJIのAeroscopeを使ったいくつかの実験テストを含む。
  • RIDシステムに対する斬新な攻撃シナリオのショーケース。RIDの本質的な弱点と、我々が分析中に発見した脆弱性の両方をターゲットにしている。

結論

Nozomi Networks は、当社のGuardian Air ワイヤレスセンサーのおかげで、ODIDトラフィックの監視とドローンの検知をサポートしています。Guardian Air は、ODIDトラフィックを継続的に監視して不審なアクティビティを検出し、なりすましやインジェクション攻撃の可能性が検出された場合に適切なアラートを発し、ユーザーに継続的な状況認識を提供します。

Guardian Air についてもっとお知りになりたい方は、個別デモまたは月例グループデモにお申し込みください。